Fournisseur de services de configuration de stratégie - Defender
AllowArchiveScanning
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1607 [10.0.14393] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowArchiveScanning
Ce paramètre de stratégie vous permet de configurer des analyses de logiciels malveillants et de logiciels indésirables dans des fichiers d’archivage tels que . ZIP ou . Fichiers CAB.
Si vous activez ou ne configurez pas ce paramètre, les fichiers d’archive sont analysés.
Si vous désactivez ce paramètre, les fichiers d’archive ne seront pas analysés. Toutefois, les archives sont toujours analysées pendant les analyses dirigées.
Remarque
Les modifications apportées à ce paramètre ne sont pas appliquées lorsque la protection contre les falsifications est activée.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeur par défaut | 1 |
Valeurs autorisées:
Valeur | Description |
---|---|
0 | Non autorisé. Désactive l’analyse des fichiers archivés. |
1 (par défaut) | Autorisé. Analyse les fichiers d’archive. |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | Scan_DisableArchiveScanning |
Nom convivial | Analyser les fichiers archivés |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Antivirus > Scan |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Scan |
Nom de la valeur de Registre | DisableArchiveScanning |
Nom du fichier ADMX | WindowsDefender.admx |
AllowBehaviorMonitoring
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1607 [10.0.14393] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowBehaviorMonitoring
Ce paramètre de stratégie vous permet de configurer la surveillance du comportement.
Si vous activez ou ne configurez pas ce paramètre, la surveillance du comportement est activée.
Si vous désactivez ce paramètre, la surveillance du comportement est désactivée.
Remarque
Les modifications apportées à ce paramètre ne sont pas appliquées lorsque la protection contre les falsifications est activée.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeur par défaut | 1 |
Valeurs autorisées:
Valeur | Description |
---|---|
0 | Non autorisé. Désactive la surveillance du comportement. |
1 (par défaut) | Autorisé. Active la surveillance du comportement en temps réel. |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | RealtimeProtection_DisableBehaviorMonitoring |
Nom convivial | Activer l’analyse du comportement |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Protection en temps réel antivirus > |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nom de la valeur de Registre | DisableBehaviorMonitoring |
Nom du fichier ADMX | WindowsDefender.admx |
AllowCloudProtection
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1507 [10.0.10240] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowCloudProtection
Ce paramètre de stratégie vous permet de rejoindre Microsoft MAPS. Microsoft MAPS est la communauté en ligne qui vous aide à choisir comment répondre aux menaces potentielles. La communauté contribue également à arrêter la propagation de nouvelles infections de logiciels malveillants.
Vous pouvez choisir d’envoyer des informations de base ou supplémentaires sur les logiciels détectés. Des informations supplémentaires aident Microsoft à créer des informations de sécurité et à protéger votre ordinateur. Ces informations peuvent inclure des éléments tels que l’emplacement des éléments détectés sur votre ordinateur si un logiciel dangereux a été supprimé. Les informations seront automatiquement collectées et envoyées. Dans certains cas, des informations personnelles peuvent être envoyées involontairement à Microsoft. Toutefois, Microsoft n’utilisera pas ces informations pour vous identifier ou vous contacter.
Les options possibles sont les suivantes :
(0x0) Désactivé (par défaut) (0x1) Appartenance de base (0x2) Appartenance avancée.
L’appartenance de base envoie à Microsoft des informations de base sur les logiciels détectés, y compris l’origine du logiciel, les actions que vous appliquez ou qui sont appliquées automatiquement, et si les actions ont réussi.
L’appartenance avancée, en plus des informations de base, envoie plus d’informations à Microsoft sur les logiciels malveillants, les logiciels espions et les logiciels potentiellement indésirables, y compris l’emplacement du logiciel, les noms de fichiers, le fonctionnement du logiciel et la façon dont il a impacté votre ordinateur.
Si vous activez ce paramètre, vous rejoindrez Microsoft MAPS avec l’appartenance spécifiée.
Si vous désactivez ou ne configurez pas ce paramètre, vous ne rejoindrez pas Microsoft MAPS.
Dans Windows 10, l’appartenance de base n’étant plus disponible, si vous définissez la valeur sur 1 ou 2, l’appareil est inscrit dans l’appartenance avancée.
Remarque
Les modifications apportées à ce paramètre ne sont pas appliquées lorsque la protection contre les falsifications est activée.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeur par défaut | 1 |
Valeurs autorisées:
Valeur | Description |
---|---|
0 | Non autorisé. Désactive le service Microsoft Active Protection. |
1 (par défaut) | Autorisé. Active le service Microsoft Active Protection. |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | SpynetReporting |
Nom convivial | Rejoindre Microsoft MAPS |
Nom de l’élément | Rejoignez Microsoft MAPS. |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Antivirus > MAPS |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Spynet |
Nom du fichier ADMX | WindowsDefender.admx |
AllowEmailScanning
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1607 [10.0.14393] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowEmailScanning
Ce paramètre de stratégie vous permet de configurer l’analyse des e-mails. Lorsque l’analyse des e-mails est activée, le moteur analyse la boîte aux lettres et les fichiers de messagerie, en fonction de leur format spécifique, afin d’analyser le corps du courrier et les pièces jointes. Plusieurs formats de messagerie sont actuellement pris en charge, par exemple : pst (Outlook), dbx, mbx, mime (Outlook Express), binhex (Mac). Email analyse n’est pas prise en charge sur les clients de messagerie modernes.
Si vous activez ce paramètre, l’analyse des e-mails est activée.
Si vous désactivez ou ne configurez pas ce paramètre, l’analyse des e-mails est désactivée.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeur par défaut | 0 |
Valeurs autorisées:
Valeur | Description |
---|---|
0 (par défaut) | Non autorisé. Désactive l’analyse des e-mails. |
1 | Autorisé. Active l’analyse des e-mails. |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | Scan_DisableEmailScanning |
Nom convivial | Activer l’analyse du courrier électronique |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Antivirus > Scan |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Scan |
Nom de la valeur de Registre | DisableEmailScanning |
Nom du fichier ADMX | WindowsDefender.admx |
AllowFullScanOnMappedNetworkDrives
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1607 [10.0.14393] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowFullScanOnMappedNetworkDrives
Ce paramètre de stratégie vous permet de configurer l’analyse des lecteurs réseau mappés.
Si vous activez ce paramètre, les lecteurs réseau mappés sont analysés.
Si vous désactivez ou ne configurez pas ce paramètre, les lecteurs réseau mappés ne seront pas analysés.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeur par défaut | 0 |
Valeurs autorisées:
Valeur | Description |
---|---|
0 (par défaut) | Non autorisé. Désactive l’analyse sur les lecteurs réseau mappés. |
1 | Autorisé. Analyse les lecteurs réseau mappés. |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | Scan_DisableScanningMappedNetworkDrivesForFullScan |
Nom convivial | Exécuter une analyse complète sur les lecteurs réseau mappés |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Antivirus > Scan |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Scan |
Nom de la valeur de Registre | DisableScanningMappedNetworkDrivesForFullScan |
Nom du fichier ADMX | WindowsDefender.admx |
AllowFullScanRemovableDriveScanning
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1607 [10.0.14393] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowFullScanRemovableDriveScanning
Ce paramètre de stratégie vous permet de déterminer s’il faut rechercher ou non des logiciels malveillants et indésirables dans le contenu des lecteurs amovibles, tels que des lecteurs flash USB, lors de l’exécution d’une analyse complète.
Si vous activez ce paramètre, les lecteurs amovibles sont analysés pendant n’importe quel type d’analyse.
Si vous désactivez ou ne configurez pas ce paramètre, les lecteurs amovibles ne seront pas analysés pendant une analyse complète. Les lecteurs amovibles peuvent toujours être analysés pendant l’analyse rapide et l’analyse personnalisée.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeur par défaut | 0 |
Valeurs autorisées:
Valeur | Description |
---|---|
0 (par défaut) | Non autorisé. Désactive l’analyse sur les lecteurs amovibles. |
1 | Autorisé. Analyse les lecteurs amovibles. |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | Scan_DisableRemovableDriveScanning |
Nom convivial | Analyser les lecteurs amovibles |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Antivirus > Scan |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Scan |
Nom de la valeur de Registre | DisableRemovableDriveScanning |
Nom du fichier ADMX | WindowsDefender.admx |
AllowIntrusionPreventionSystem
Remarque
Cette stratégie est déconseillée et peut être supprimée dans une version ultérieure.
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1607 [10.0.14393] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowIntrusionPreventionSystem
Autorise ou désactive la fonctionnalité de prévention des intrusions de Windows Defender.
Remarque
Les modifications apportées à ce paramètre ne sont pas appliquées lorsque la protection contre les falsifications est activée.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeur par défaut | 1 |
Valeurs autorisées:
Valeur | Description |
---|---|
0 | Non autorisé. |
1 (par défaut) | Autorisé. |
AllowIOAVProtection
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1607 [10.0.14393] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowIOAVProtection
Ce paramètre de stratégie vous permet de configurer l’analyse de tous les fichiers et pièces jointes téléchargés.
Si vous activez ou ne configurez pas ce paramètre, l’analyse de tous les fichiers et pièces jointes téléchargés est activée.
Si vous désactivez ce paramètre, l’analyse de tous les fichiers et pièces jointes téléchargés est désactivée.
Remarque
Les modifications apportées à ce paramètre ne sont pas appliquées lorsque la protection contre les falsifications est activée.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeur par défaut | 1 |
Valeurs autorisées:
Valeur | Description |
---|---|
0 | Non autorisé. |
1 (par défaut) | Autorisé. |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | RealtimeProtection_DisableIOAVProtection |
Nom convivial | Analyser tous les fichiers et pièces jointes téléchargés |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Protection en temps réel antivirus > |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nom de la valeur de Registre | DisableIOAVProtection |
Nom du fichier ADMX | WindowsDefender.admx |
AllowOnAccessProtection
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1607 [10.0.14393] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowOnAccessProtection
Ce paramètre de stratégie vous permet de configurer la surveillance de l’activité des fichiers et des programmes.
Si vous activez ou ne configurez pas ce paramètre, la surveillance de l’activité des fichiers et des programmes est activée.
Si vous désactivez ce paramètre, la surveillance de l’activité des fichiers et des programmes est désactivée.
Remarque
Les modifications apportées à ce paramètre ne sont pas appliquées lorsque la protection contre les falsifications est activée.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeur par défaut | 1 |
Valeurs autorisées:
Valeur | Description |
---|---|
0 | Non autorisé. |
1 (par défaut) | Autorisé. |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | RealtimeProtection_DisableOnAccessProtection |
Nom convivial | Surveiller l’activité des programmes et des fichiers sur votre ordinateur |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Protection en temps réel antivirus > |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nom de la valeur de Registre | DisableOnAccessProtection |
Nom du fichier ADMX | WindowsDefender.admx |
AllowRealtimeMonitoring
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1607 [10.0.14393] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowRealtimeMonitoring
Autorise ou désactive la fonctionnalité d’analyse en temps réel de Windows Defender.
Remarque
Les modifications apportées à ce paramètre ne sont pas appliquées lorsque la protection contre les falsifications est activée.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeur par défaut | 1 |
Valeurs autorisées:
Valeur | Description |
---|---|
0 | Non autorisé. Désactive le service de surveillance en temps réel. |
1 (par défaut) | Autorisé. Active et exécute le service de surveillance en temps réel. |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | DisableRealtimeMonitoring |
Nom convivial | Désactiver la protection en temps réel |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Protection en temps réel antivirus > |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nom de la valeur de Registre | DisableRealtimeMonitoring |
Nom du fichier ADMX | WindowsDefender.admx |
AllowScanningNetworkFiles
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1607 [10.0.14393] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowScanningNetworkFiles
Ce paramètre de stratégie vous permet de configurer des analyses planifiées et des analyses à la demande (lancées manuellement) pour les fichiers accessibles sur le réseau. Il est recommandé d’activer ce paramètre.
Remarque
L’analyse de la protection en temps réel (lors de l’accès) n’est pas affectée par cette stratégie.
- Si vous activez ce paramètre ou si vous ne le configurez pas, les fichiers réseau sont analysés.
- Si vous désactivez ce paramètre, les fichiers réseau ne seront pas analysés.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeur par défaut | 0 |
Valeurs autorisées:
Valeur | Description |
---|---|
0 (par défaut) | Non autorisé. Désactive l’analyse des fichiers réseau. |
1 | Autorisé. Analyse les fichiers réseau. |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | Scan_DisableScanningNetworkFiles |
Nom convivial | Configurer l’analyse des fichiers réseau |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Antivirus > Scan |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Scan |
Nom de la valeur de Registre | DisableScanningNetworkFiles |
Nom du fichier ADMX | WindowsDefender.admx |
AllowScriptScanning
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1607 [10.0.14393] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowScriptScanning
Autorise ou interdit la fonctionnalité d’analyse des scripts Windows Defender.
Remarque
Les modifications apportées à ce paramètre ne sont pas appliquées lorsque la protection contre les falsifications est activée.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeur par défaut | 1 |
Valeurs autorisées:
Valeur | Description |
---|---|
0 | Non autorisé. |
1 (par défaut) | Autorisé. |
AllowUserUIAccess
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1507 [10.0.10240] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowUserUIAccess
Ce paramètre de stratégie vous permet de configurer l’affichage ou non de l’interface utilisateur AM pour les utilisateurs.
Si vous activez ce paramètre, l’interface utilisateur AM ne sera pas disponible pour les utilisateurs.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeur par défaut | 1 |
Valeurs autorisées:
Valeur | Description |
---|---|
0 | Non autorisé. Empêche les utilisateurs d’accéder à l’interface utilisateur. |
1 (par défaut) | Autorisé. Permet aux utilisateurs d’accéder à l’interface utilisateur. |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | UX_Configuration_UILockdown |
Nom convivial | Activer le mode sans affichage de l’interface utilisateur |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Interface cliente antivirus > |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\UX Configuration |
Nom de la valeur de Registre | UILockdown |
Nom du fichier ADMX | WindowsDefender.admx |
AttackSurfaceReductionOnlyExclusions
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionOnlyExclusions
Exclure les fichiers et les chemins d’accès des règles de réduction de la surface d’attaque (ASR).
Activé:
Spécifiez les dossiers ou fichiers et ressources qui doivent être exclus des règles ASR dans la section Options.
Entrez chaque règle sur une nouvelle ligne sous la forme d’une paire nom-valeur :
- Colonne Nom : entrez un chemin d’accès au dossier ou un nom de ressource complet. Par exemple, « C :\Windows » exclut tous les fichiers de ce répertoire. « C:\Windows\App.exe » exclut uniquement ce fichier spécifique dans ce dossier spécifique
- Colonne de valeur : entrez « 0 » pour chaque élément.
Handicapé:
Aucune exclusion n’est appliquée aux règles ASR.
Non configuré :
Identique à Désactivé.
Vous pouvez configurer des règles ASR dans le paramètre Gp Configurer les règles de réduction de la surface d’attaque.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeurs autorisées | Liste (délimiteur : | ) |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | ExploitGuard_ASR_ASROnlyExclusions |
Nom convivial | Exclure des fichiers et des chemins d’accès des règles de réduction de la surface d’attaque |
Nom de l’élément | Exclusions des règles ASR. |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Antivirus > Microsoft Defender Réduction de la surface d’attaque Exploit Guard > |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR |
Nom du fichier ADMX | WindowsDefender.admx |
AttackSurfaceReductionRules
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionRules
Définissez l’état de chaque règle de réduction de la surface d’attaque (ASR).
Après avoir activé ce paramètre, vous pouvez définir chaque règle comme suit dans la section Options :
- Bloquer : la règle sera appliquée
- Mode Audit : si la règle est normalement à l’origine d’un événement, il est enregistré (bien que la règle ne soit pas réellement appliquée)
- Désactivé : la règle ne sera pas appliquée
- Non configuré : la règle est activée avec les valeurs par défaut
- Avertissement : la règle sera appliquée et l’utilisateur final aura la possibilité de contourner le bloc.
Sauf si la règle ASR est désactivée, un sous-échantillon d’événements d’audit est collecté pour les règles ASR avec la valeur non configurée.
Activé:
Spécifiez l’état de chaque règle ASR sous la section Options de ce paramètre.
Entrez chaque règle sur une nouvelle ligne sous la forme d’une paire nom-valeur :
- Colonne De nom : entrez un ID de règle ASR valide
- Colonne valeur : entrez l’ID de status lié à l’état que vous souhaitez spécifier pour la règle associée.
Les ID status suivants sont autorisés sous la colonne valeur :
- 1 (Bloquer)
- 0 (désactivé)
- 2 (Audit)
- 5 (non configuré)
- 6 (Avertir)
Exemple :
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxx 0 xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxxx 1 xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxx 2
Handicapé:
Aucune règle ASR n’est configurée.
Non configuré :
Identique à Désactivé.
Vous pouvez exclure des dossiers ou des fichiers dans le paramètre de stratégie de groupe « Exclure des fichiers et des chemins d’accès des règles de réduction de la surface d’attaque ».
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | ExploitGuard_ASR_Rules |
Nom convivial | Configurer les règles de réduction de la surface d’attaque |
Nom de l’élément | Définissez l’état de chaque règle ASR. |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Antivirus > Microsoft Defender Réduction de la surface d’attaque Exploit Guard > |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR |
Nom du fichier ADMX | WindowsDefender.admx |
AvgCPULoadFactor
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1607 [10.0.14393] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/AvgCPULoadFactor
Ce paramètre de stratégie vous permet de configurer le pourcentage maximal d’utilisation du processeur autorisé pendant une analyse. Les valeurs valides pour ce paramètre sont un pourcentage représenté par les entiers 5 à 100. La valeur 0 indique qu’il ne doit pas y avoir de limitation de l’utilisation du processeur. La valeur par défaut est 50.
Si vous activez ce paramètre, l’utilisation du processeur ne dépassera pas le pourcentage spécifié.
Si vous désactivez ou ne configurez pas ce paramètre, l’utilisation du processeur ne dépassera pas la valeur par défaut.
Remarque
Si vous activez les deux stratégies suivantes, Windows ignore la valeur d’AvgCPULoadFactor :
- ScanOnlyIfIdle : indique au produit d’analyser uniquement lorsque l’ordinateur n’est pas utilisé.
- DisableCpuThrottleOnIdleScans : indique au produit de désactiver la limitation du processeur sur les analyses inactives.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeurs autorisées | Gamme: [0-100] |
Valeur par défaut | 50 |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | Scan_AvgCPULoadFactor |
Nom convivial | Spécifier le pourcentage maximal d’utilisation processeur au cours d’une analyse |
Nom de l’élément | Spécifiez le pourcentage maximal d’utilisation du processeur pendant une analyse. |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Antivirus > Scan |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Scan |
Nom du fichier ADMX | WindowsDefender.admx |
CheckForSignaturesBeforeRunningScan
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1809 [10.0.17763] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/CheckForSignaturesBeforeRunningScan
Ce paramètre de stratégie vous permet de déterminer si une case activée pour les nouvelles informations de sécurité des virus et des logiciels espions se produira avant d’exécuter une analyse.
Ce paramètre s’applique aux analyses planifiées, mais n’a aucun effet sur les analyses lancées manuellement à partir de l’interface utilisateur ou sur celles démarrées à partir de la ligne de commande à l’aide de « mpcmdrun -Scan ».
Si vous activez ce paramètre, une case activée de nouvelles informations de sécurité se produit avant d’exécuter une analyse.
Si vous désactivez ce paramètre ou si vous ne le configurez pas, l’analyse commence à utiliser le renseignement de sécurité existant.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeur par défaut | 0 |
Valeurs autorisées:
Valeur | Description |
---|---|
0 (par défaut) | Désactivé. |
1 | Activé. |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | CheckForSignaturesBeforeRunningScan |
Nom convivial | Recherchez les informations de sécurité les plus récentes sur les virus et les logiciels espions avant d’exécuter une analyse planifiée |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Antivirus > Scan |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Scan |
Nom du fichier ADMX | WindowsDefender.admx |
CloudBlockLevel
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/CloudBlockLevel
Ce paramètre de stratégie détermine l’agressivité Microsoft Defender Antivirus dans le blocage et l’analyse des fichiers suspects.
Si ce paramètre est activé, Microsoft Defender antivirus sera plus agressif lors de l’identification des fichiers suspects à bloquer et analyser ; sinon, il sera moins agressif et par conséquent bloquer et analyser avec moins de fréquence.
Pour plus d’informations sur les valeurs spécifiques prises en charge, consultez le site de documentation Microsoft Defender Antivirus.
Remarque
Cette fonctionnalité nécessite que le paramètre « Rejoindre Microsoft MAPS » soit activé pour fonctionner.
Les options possibles sont les suivantes :
(0x0) Niveau de blocage antivirus par défaut Microsoft Defender (0x1) Niveau de blocage modéré Microsoft Defender Antivirus, fournit un verdict uniquement pour les détections de confiance élevée (0x2) Niveau de blocage élevé - bloquer agressivement les inconnus tout en optimisant les performances du client (plus de risques de faux positifs) (0x4) Niveau de blocage élevé + - bloquer agressivement les inconnus et appliquer une protection supplémentaire mesures (peut avoir un impact sur les performances du client) (0x6) Niveau de blocage de tolérance zéro : bloquer tous les exécutables inconnus.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeur par défaut | 0 |
Valeurs autorisées:
Valeur | Description |
---|---|
0 (par défaut) | NotConfigured. |
2 | Haut. |
4 | HighPlus. |
6 | ZeroTolerance. |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | MpEngine_MpCloudBlockLevel |
Nom convivial | Sélectionner le niveau de protection cloud |
Nom de l’élément | Sélectionnez le niveau de blocage du cloud. |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Antivirus > MpEngine |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\MpEngine |
Nom du fichier ADMX | WindowsDefender.admx |
CloudExtendedTimeout
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/CloudExtendedTimeout
Cette fonctionnalité permet à Microsoft Defender Antivirus de bloquer un fichier suspect pendant jusqu’à 60 secondes et de l’analyser dans le cloud pour s’assurer qu’il est sûr.
Le délai d’expiration de case activée cloud classique est de 10 secondes. Pour activer la fonctionnalité de case activée cloud étendu, spécifiez la durée étendue en secondes, jusqu’à 50 secondes supplémentaires.
Par exemple, si le délai d’expiration souhaité est de 60 secondes, spécifiez 50 secondes dans ce paramètre, ce qui activera la fonctionnalité de case activée cloud étendu et augmentera le temps total à 60 secondes.
Remarque
Cette fonctionnalité dépend de trois autres paramètres MAPS : « Configurer la fonctionnalité « Bloquer à la première consultation » ; » Rejoindre Microsoft MAPS" ; « Envoyer des exemples de fichiers quand une analyse supplémentaire est nécessaire » doivent tous être activés.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeurs autorisées | Gamme: [0-50] |
Valeur par défaut | 0 |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | MpEngine_MpBafsExtendedTimeout |
Nom convivial | Configurer la vérification du cloud étendu |
Nom de l’élément | Spécifiez le temps de case activée cloud étendu en secondes. |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Antivirus > MpEngine |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\MpEngine |
Nom du fichier ADMX | WindowsDefender.admx |
ControlledFolderAccessAllowedApplications
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/ControlledFolderAccessAllowedApplications
Ajoutez des applications supplémentaires qui doivent être considérées comme « approuvées » par accès contrôlé aux dossiers.
Ces applications sont autorisées à modifier ou supprimer des fichiers dans des dossiers d’accès contrôlé aux dossiers.
Microsoft Defender Antivirus détermine automatiquement les applications qui doivent être approuvées. Vous pouvez configurer ce paramètre pour ajouter des applications supplémentaires.
Activé:
Spécifiez d’autres applications autorisées dans la section Options.
Handicapé:
Aucune application supplémentaire n’est ajoutée à la liste approuvée.
Non configuré :
Identique à Désactivé.
Vous pouvez activer l’accès contrôlé aux dossiers dans le paramètre De stratégie de groupe Configurer l’accès contrôlé aux dossiers.
Les dossiers système par défaut sont automatiquement protégés, mais vous pouvez ajouter des dossiers dans le paramètre de stratégie de groupe Configurer les dossiers protégés.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeurs autorisées | Liste (délimiteur : | ) |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | ExploitGuard_ControlledFolderAccess_AllowedApplications |
Nom convivial | Configurer les applications autorisées |
Nom de l’élément | Entrez les applications qui doivent être approuvées. |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Antivirus > Microsoft Defender Accès contrôlé aux dossiers Exploit Guard > |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access |
Nom du fichier ADMX | WindowsDefender.admx |
ControlledFolderAccessProtectedFolders
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/ControlledFolderAccessProtectedFolders
Spécifiez les dossiers supplémentaires qui doivent être gardés par la fonctionnalité Accès contrôlé aux dossiers.
Les fichiers de ces dossiers ne peuvent pas être modifiés ou supprimés par des applications non approuvées.
Les dossiers système par défaut sont automatiquement protégés. Vous pouvez configurer ce paramètre pour ajouter des dossiers supplémentaires.
La liste des dossiers système par défaut protégés est affichée dans Sécurité Windows.
Activé:
Spécifiez les dossiers supplémentaires qui doivent être protégés dans la section Options.
Handicapé:
Aucun dossier supplémentaire ne sera protégé.
Non configuré :
Identique à Désactivé.
Vous pouvez activer l’accès contrôlé aux dossiers dans le paramètre De stratégie de groupe Configurer l’accès contrôlé aux dossiers.
Microsoft Defender Antivirus détermine automatiquement quelles applications peuvent être approuvées. Vous pouvez ajouter des applications approuvées supplémentaires dans le paramètre de stratégie de groupe Configurer les applications autorisées.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeurs autorisées | Liste (délimiteur : | ) |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | ExploitGuard_ControlledFolderAccess_ProtectedFolders |
Nom convivial | Configurer des dossiers protégés |
Nom de l’élément | Entrez les dossiers qui doivent être gardés. |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Antivirus > Microsoft Defender Accès contrôlé aux dossiers Exploit Guard > |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access |
Nom du fichier ADMX | WindowsDefender.admx |
DaysToRetainCleanedMalware
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1507 [10.0.10240] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/DaysToRetainCleanedMalware
Ce paramètre de stratégie définit le nombre de jours pendant lesquels les éléments doivent être conservés dans le dossier Quarantaine avant d’être supprimés.
Si vous activez ce paramètre, les éléments sont supprimés du dossier Quarantaine après le nombre de jours spécifié.
Si vous désactivez ou ne configurez pas ce paramètre, les éléments seront conservés indéfiniment dans le dossier de quarantaine et ne seront pas automatiquement supprimés.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeurs autorisées | Gamme: [0-90] |
Valeur par défaut | 0 |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | Quarantine_PurgeItemsAfterDelay |
Nom convivial | Configurer la suppression des éléments dans le dossier Quarantaine |
Nom de l’élément | Configurez la suppression des éléments du dossier quarantaine. |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Antivirus > Quarantaine |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Quarantine |
Nom du fichier ADMX | WindowsDefender.admx |
DisableCatchupFullScan
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1809 [10.0.17763] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/DisableCatchupFullScan
Ce paramètre de stratégie vous permet de configurer des analyses de rattrapage pour les analyses complètes planifiées. Une analyse de rattrapage est une analyse lancée parce qu’une analyse planifiée régulièrement a été manquée. En règle générale, ces analyses planifiées sont manquées, car l’ordinateur a été éteint à l’heure planifiée.
Si vous désactivez ou ne configurez pas ce paramètre, les analyses de rattrapage des analyses complètes planifiées sont activées. Si un ordinateur est hors connexion pour deux analyses planifiées consécutives, une analyse de rattrapage est démarrée la prochaine fois qu’une personne se connecte à l’ordinateur. Si aucune analyse planifiée n’est configurée, aucune analyse de rattrapage n’est effectuée.
Si vous activez ce paramètre, les analyses de rattrapage pour les analyses complètes planifiées sont désactivées.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeur par défaut | 1 |
Valeurs autorisées:
Valeur | Description |
---|---|
0 | Activé. |
1 (par défaut) | Désactivé. |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | Scan_DisableCatchupFullScan |
Nom convivial | Activer l’analyse complète de rattrapage |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Antivirus > Scan |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Scan |
Nom du fichier ADMX | WindowsDefender.admx |
DisableCatchupQuickScan
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1809 [10.0.17763] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/DisableCatchupQuickScan
Ce paramètre de stratégie vous permet de configurer des analyses de rattrapage pour les analyses rapides planifiées. Une analyse de rattrapage est une analyse lancée parce qu’une analyse planifiée régulièrement a été manquée. En règle générale, ces analyses planifiées sont manquées, car l’ordinateur a été éteint à l’heure planifiée.
Si vous désactivez ou ne configurez pas ce paramètre, les analyses de rattrapage des analyses rapides planifiées sont activées. Si un ordinateur est hors connexion pour deux analyses planifiées consécutives, une analyse de rattrapage est démarrée la prochaine fois qu’une personne se connecte à l’ordinateur. Si aucune analyse planifiée n’est configurée, aucune analyse de rattrapage n’est effectuée.
Si vous activez ce paramètre, les analyses de rattrapage pour les analyses rapides planifiées sont désactivées.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeur par défaut | 1 |
Valeurs autorisées:
Valeur | Description |
---|---|
0 | Activé. |
1 (par défaut) | Désactivé. |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | Scan_DisableCatchupQuickScan |
Nom convivial | Activer l’analyse rapide de rattrapage |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Antivirus > Scan |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Scan |
Nom du fichier ADMX | WindowsDefender.admx |
EnableControlFolderAccess
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/EnableControlledFolderAccess
Activez ou désactivez l’accès contrôlé aux dossiers pour les applications non approuvées. Vous pouvez choisir de bloquer, d’auditer ou d’autoriser les tentatives d’applications non approuvées pour :
- Modifier ou supprimer des fichiers dans des dossiers protégés, tels que le dossier Documents
- Écrire dans des secteurs de disque.
Vous pouvez également choisir de bloquer ou d’auditer uniquement les écritures dans les secteurs de disque tout en autorisant la modification ou la suppression de fichiers dans des dossiers protégés.
Microsoft Defender Antivirus détermine automatiquement quelles applications peuvent être approuvées. Vous pouvez ajouter des applications approuvées supplémentaires dans le paramètre de stratégie de groupe Configurer les applications autorisées.
Les dossiers système par défaut sont automatiquement protégés, mais vous pouvez ajouter des dossiers dans le paramètre De stratégie de groupe Configurer les dossiers protégés.
Bloquer:
Les éléments suivants seront bloqués :
- Tentatives effectuées par des applications non approuvées pour modifier ou supprimer des fichiers dans des dossiers protégés
- Tentatives d’écriture dans des secteurs de disque par des applications non approuvées.
Le journal des événements Windows enregistre ces blocs sous Journaux > des applications et des services Microsoft > Windows > Defender > Operational > ID 1123.
Handicapé:
Les éléments suivants ne seront pas bloqués et seront autorisés à s’exécuter :
- Tentatives effectuées par des applications non approuvées pour modifier ou supprimer des fichiers dans des dossiers protégés
- Tentatives d’écriture dans des secteurs de disque par des applications non approuvées.
Ces tentatives ne seront pas enregistrées dans le journal des événements Windows.
Mode d’audit :
Les éléments suivants ne seront pas bloqués et seront autorisés à s’exécuter :
- Tentatives effectuées par des applications non approuvées pour modifier ou supprimer des fichiers dans des dossiers protégés
- Tentatives d’écriture dans des secteurs de disque par des applications non approuvées.
Le journal des événements Windows enregistre ces tentatives sous Journaux > des applications et des services Microsoft > Windows > Defender > OPERATIONAL > ID 1124.
Bloquer la modification du disque uniquement :
Les éléments suivants seront bloqués :
- Tentatives d’écriture dans des secteurs de disque par des applications non approuvées.
Le journal des événements Windows enregistre ces tentatives sous Journaux > des applications et des services Microsoft > Windows > Windows Defender > Operational > ID 1123.
Les éléments suivants ne seront pas bloqués et seront autorisés à s’exécuter :
- Tente par des applications non approuvées de modifier ou de supprimer des fichiers dans des dossiers protégés.
Ces tentatives ne seront pas enregistrées dans le journal des événements Windows.
Auditer la modification du disque uniquement :
Les éléments suivants ne seront pas bloqués et seront autorisés à s’exécuter :
- Tentatives d’écriture dans des secteurs de disque par des applications non approuvées
- Tente par des applications non approuvées de modifier ou de supprimer des fichiers dans des dossiers protégés.
Seules les tentatives d’écriture dans des secteurs de disque protégés sont enregistrées dans le journal des événements Windows (sous Journaux > des applications et des services Microsoft > Windows > Defender > Operational > ID 1124).
Les tentatives de modification ou de suppression de fichiers dans des dossiers protégés ne seront pas enregistrées.
Non configuré :
Identique à Désactivé.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeur par défaut | 0 |
Valeurs autorisées:
Valeur | Description |
---|---|
0 (par défaut) | Désactivé. |
1 | Activé. |
2 | Mode Audit. |
3 | Bloquer la modification du disque uniquement. |
4 | Auditer la modification du disque uniquement. |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess |
Nom convivial | Configurer l’accès contrôlé aux dossiers |
Nom de l’élément | Configurez la fonctionnalité protéger mes dossiers. |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Antivirus > Microsoft Defender Accès contrôlé aux dossiers Exploit Guard > |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access |
Nom du fichier ADMX | WindowsDefender.admx |
EnableLowCPUPriority
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1809 [10.0.17763] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/EnableLowCPUPriority
Ce paramètre de stratégie vous permet d’activer ou de désactiver une faible priorité processeur pour les analyses planifiées.
Si vous activez ce paramètre, une faible priorité du processeur est utilisée lors des analyses planifiées.
Si vous désactivez ou ne configurez pas ce paramètre, aucune modification n’est apportée à la priorité du processeur pour les analyses planifiées.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeur par défaut | 0 |
Valeurs autorisées:
Valeur | Description |
---|---|
0 (par défaut) | Désactivé. |
1 | Activé. |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | Scan_LowCpuPriority |
Nom convivial | Configurer une faible priorité du processeur pour les analyses planifiées |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Antivirus > Scan |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Scan |
Nom du fichier ADMX | WindowsDefender.admx |
EnableNetworkProtection
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/EnableNetworkProtection
Activez ou désactivez Microsoft Defender protection réseau Exploit Guard pour empêcher les employés d’utiliser une application pour accéder à des domaines dangereux susceptibles d’héberger des escroqueries par hameçonnage, des sites d’hébergement d’exploit et d’autres contenus malveillants sur Internet.
Activé:
Spécifiez le mode dans la section Options :
-Bloquer : les utilisateurs et les applications ne pourront pas accéder aux domaines dangereux -Mode Audit : les utilisateurs et les applications peuvent se connecter à des domaines dangereux. Toutefois, si cette fonctionnalité a bloqué l’accès si elle était définie sur Bloquer, un enregistrement de l’événement figure dans les journaux des événements.
Handicapé:
Les utilisateurs et les applications ne seront pas empêchés de se connecter à des domaines dangereux.
Non configuré :
Identique à Désactivé.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeur par défaut | 0 |
Valeurs autorisées:
Valeur | Description |
---|---|
0 (par défaut) | Désactivé. |
1 | Activé (mode bloc). |
2 | Activé (mode audit). |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | ExploitGuard_EnableNetworkProtection |
Nom convivial | Empêcher les utilisateurs et les applications d’accéder à des sites web dangereux |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Antivirus > Microsoft Defender Exploit Guard > Network Protection |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Network Protection |
Nom du fichier ADMX | WindowsDefender.admx |
ExcludedExtensions
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1607 [10.0.14393] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/ExcludedExtensions
Permet à un administrateur de spécifier une liste d’extensions de type de fichier à ignorer pendant une analyse. Chaque type de fichier de la liste doit être séparé par un |. Par exemple, lib|obj.
Remarque
Pour empêcher toute modification non autorisée des exclusions, appliquez la protection contre les falsifications. La protection contre les falsifications pour les exclusions ne fonctionne que lorsque certaines conditions sont remplies.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeurs autorisées | Liste (délimiteur : | ) |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | Exclusions_Extensions |
Nom convivial | Exclusions d’extensions |
Nom de l’élément | Exclusions d’extension. |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Exclusions antivirus > |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Exclusions |
Nom du fichier ADMX | WindowsDefender.admx |
ExcludedPaths
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1607 [10.0.14393] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/ExcludedPaths
Permet à un administrateur de spécifier une liste de chemins d’accès de répertoire à ignorer pendant une analyse. Chaque chemin d’accès de la liste doit être séparé par un |. Par exemple, C :\Example|C :\Example1.
Remarque
Pour empêcher toute modification non autorisée des exclusions, appliquez la protection contre les falsifications. La protection contre les falsifications pour les exclusions ne fonctionne que lorsque certaines conditions sont remplies.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeurs autorisées | Liste (délimiteur : | ) |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | Exclusions_Paths |
Nom convivial | Exclusions de chemins d’accès |
Nom de l’élément | Exclusions de chemin d’accès. |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Exclusions antivirus > |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Exclusions |
Nom du fichier ADMX | WindowsDefender.admx |
ExcludedProcesses
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1607 [10.0.14393] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/ExcludedProcesses
Permet à un administrateur de spécifier une liste de fichiers ouverts par des processus à ignorer pendant une analyse.
Important
Le processus lui-même n’est pas exclu de l’analyse, mais il peut l’être en utilisant la stratégie Defender/ExcludedPaths pour exclure son chemin d’accès. Chaque type de fichier doit être séparé par un |. Par exemple, C :\Example. exe|C:\Example1.exe.
Remarque
Pour empêcher toute modification non autorisée des exclusions, appliquez la protection contre les falsifications. La protection contre les falsifications pour les exclusions ne fonctionne que lorsque certaines conditions sont remplies.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeurs autorisées | Liste (délimiteur : | ) |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | Exclusions_Processes |
Nom convivial | Exclusions de processus |
Nom de l’élément | Exclusions de processus. |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Exclusions antivirus > |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Exclusions |
Nom du fichier ADMX | WindowsDefender.admx |
PUAProtection
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1607 [10.0.14393] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/PUAProtection
Activer ou désactiver la détection des applications potentiellement indésirables. Vous pouvez choisir de bloquer, d’auditer ou d’autoriser le téléchargement de logiciels potentiellement indésirables ou les tentatives de s’installer sur votre ordinateur.
Activé:
Spécifiez le mode dans la section Options :
-Bloquer : les logiciels potentiellement indésirables seront bloqués.
-Mode Audit : les logiciels potentiellement indésirables ne sont pas bloqués. Toutefois, si cette fonctionnalité a bloqué l’accès si elle a été définie sur Bloquer, un enregistrement de l’événement figure dans les journaux des événements.
Handicapé:
Les logiciels potentiellement indésirables ne seront pas bloqués.
Non configuré :
Identique à Désactivé.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeur par défaut | 0 |
Valeurs autorisées:
Valeur | Description |
---|---|
0 (par défaut) | Protection PUA désactivée. Windows Defender ne protège pas contre les applications potentiellement indésirables. |
1 | Protection PUA activée. Les éléments détectés sont bloqués. Ils apparaîtront dans l’histoire avec d’autres menaces. |
2 | Mode d’audit. Windows Defender détecte les applications potentiellement indésirables, mais n’effectue aucune action. Vous pouvez consulter des informations sur les applications contre lesquelles Windows Defender aurait pris des mesures en recherchant les événements créés par Windows Defender dans le observateur d'événements. |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | Root_PUAProtection |
Nom convivial | Configurer la détection des applications potentiellement indésirables |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Antivirus |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender |
Nom du fichier ADMX | WindowsDefender.admx |
RealTimeScanDirection
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1507 [10.0.10240] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/RealTimeScanDirection
Ce paramètre de stratégie vous permet de configurer la surveillance des fichiers entrants et sortants, sans avoir à désactiver entièrement la surveillance. Il est recommandé d’utiliser sur les serveurs où il y a beaucoup d’activité de fichiers entrants et sortants, mais pour des raisons de performances, l’analyse doit être désactivée pour une direction d’analyse particulière. La configuration appropriée doit être évaluée en fonction du rôle serveur.
Notez que cette configuration n’est respectée que pour les volumes NTFS. Pour tout autre type de système de fichiers, une surveillance complète de l’activité des fichiers et des programmes sera présente sur ces volumes.
Les options de ce paramètre s’excluent mutuellement :
0 = Analyser les fichiers entrants et sortants (par défaut) 1 = Analyser les fichiers entrants uniquement 2 = Analyser les fichiers sortants uniquement.
Toute autre valeur, ou si la valeur n’existe pas, est résolue par défaut (0).
Si vous activez ce paramètre, le type d’analyse spécifié est activé.
Si vous désactivez ou ne configurez pas ce paramètre, la surveillance des fichiers entrants et sortants est activée.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeur par défaut | 0 |
Valeurs autorisées:
Valeur | Description |
---|---|
0 (par défaut) | Surveiller tous les fichiers (bidirectionnels). |
1 | Surveillez les fichiers entrants. |
2 | Surveillez les fichiers sortants. |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | RealtimeProtection_RealtimeScanDirection |
Nom convivial | Configurer l’analyse de l’activité des fichiers et programmes entrants et sortants |
Nom de l’élément | Configurez la surveillance de l’activité des fichiers et des programmes entrants et sortants. |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Protection en temps réel antivirus > |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nom du fichier ADMX | WindowsDefender.admx |
ScanParameter
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1507 [10.0.10240] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/ScanParameter
Ce paramètre de stratégie vous permet de spécifier le type d’analyse à utiliser pendant une analyse planifiée. Les options de type d’analyse sont les suivantes :
1 = Analyse rapide (par défaut) 2 = Analyse complète.
Si vous activez ce paramètre, le type d’analyse est défini sur la valeur spécifiée.
Si vous désactivez ou ne configurez pas ce paramètre, le type d’analyse par défaut est utilisé.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeur par défaut | 1 |
Valeurs autorisées:
Valeur | Description |
---|---|
1 (par défaut) | Analyse rapide. |
2 | Analyse complète. |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | Scan_ScanParameters |
Nom convivial | Spécifier le type d’analyse à utiliser pour une analyse planifiée |
Nom de l’élément | Spécifiez le type d’analyse à utiliser pour une analyse planifiée. |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Antivirus > Scan |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Scan |
Nom du fichier ADMX | WindowsDefender.admx |
ScheduleQuickScanTime
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1507 [10.0.10240] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/ScheduleQuickScanTime
Ce paramètre de stratégie vous permet de spécifier l’heure de la journée à laquelle effectuer une analyse rapide quotidienne. La valeur d’heure est représentée sous la forme du nombre de minutes après minuit (00:00). Par exemple, 120 (0x78) équivaut à 02:00. Par défaut, ce paramètre est défini sur désactivé. La planification est basée sur l’heure locale sur l’ordinateur sur lequel l’analyse s’exécute.
Si vous activez ce paramètre, une analyse rapide quotidienne s’exécute à l’heure spécifiée.
Si vous désactivez ou ne configurez pas ce paramètre, l’analyse rapide quotidienne contrôlée par cette configuration n’est pas exécutée.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeurs autorisées | Gamme: [0-1380] |
Valeur par défaut | 120 |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | Scan_ScheduleQuickScantime |
Nom convivial | Spécifier l’heure d’une analyse rapide quotidienne |
Nom de l’élément | Spécifiez la durée d’une analyse rapide quotidienne. |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Antivirus > Scan |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Scan |
Nom du fichier ADMX | WindowsDefender.admx |
ScheduleScanDay
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1507 [10.0.10240] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/ScheduleScanDay
Ce paramètre de stratégie vous permet de spécifier le jour de la semaine sur lequel effectuer une analyse planifiée. L’analyse peut également être configurée pour s’exécuter tous les jours ou pour ne jamais s’exécuter du tout.
Ce paramètre peut être configuré avec les valeurs numériques ordinales suivantes :
(0x0) Tous les jours (0x1) Dimanche (0x2) Lundi (0x3) Mardi (0x4) Mercredi (0x5) Jeudi (0x6) Vendredi (0x7) Samedi (0x8) Jamais (valeur par défaut)
Si vous activez ce paramètre, une analyse planifiée s’exécute à la fréquence spécifiée.
Si vous désactivez ou ne configurez pas ce paramètre, une analyse planifiée s’exécute à une fréquence par défaut.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeur par défaut | 0 |
Valeurs autorisées:
Valeur | Description |
---|---|
0 (par défaut) | Tous les jours. |
1 | Dimanche. |
2 | Lundi. |
3 | Mardi. |
4 | Mercredi. |
5 | Jeudi. |
6 | Vendredi. |
7 | Samedi. |
8 | Aucune analyse planifiée. |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | Scan_ScheduleDay |
Nom convivial | Spécifier le jour de la semaine pour exécuter une analyse planifiée |
Nom de l’élément | Spécifiez le jour de la semaine pour exécuter une analyse planifiée. |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Antivirus > Scan |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Scan |
Nom du fichier ADMX | WindowsDefender.admx |
ScheduleScanTime
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1507 [10.0.10240] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/ScheduleScanTime
Ce paramètre de stratégie vous permet de spécifier l’heure de la journée à laquelle effectuer une analyse planifiée. La valeur d’heure est représentée sous la forme du nombre de minutes après minuit (00:00). Par exemple, 120 (0x78) équivaut à 02:00. Par défaut, ce paramètre est défini sur une valeur d’heure de 2:00 AM. La planification est basée sur l’heure locale sur l’ordinateur sur lequel l’analyse s’exécute.
Si vous activez ce paramètre, une analyse planifiée s’exécute à l’heure spécifiée.
Si vous désactivez ou ne configurez pas ce paramètre, une analyse planifiée s’exécute à un moment par défaut.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeurs autorisées | Gamme: [0-1380] |
Valeur par défaut | 120 |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | Scan_ScheduleTime |
Nom convivial | Spécifier l’heure de la journée à laquelle exécuter une analyse planifiée |
Nom de l’élément | Spécifiez l’heure de la journée pour exécuter une analyse planifiée. |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Antivirus > Scan |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Scan |
Nom du fichier ADMX | WindowsDefender.admx |
SecurityIntelligenceLocation
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1903 [10.0.18362] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/SecurityIntelligenceLocation
Ce paramètre de stratégie vous permet de définir l’emplacement security intelligence pour les ordinateurs configurés avec VDI.
Si vous désactivez ou ne configurez pas ce paramètre, le renseignement de sécurité est référencé à partir de la source locale par défaut.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | SignatureUpdate_SharedSignaturesLocation |
Nom convivial | Définissez l’emplacement de veille de sécurité pour les clients VDI. |
Nom de l’élément | Définissez le partage de fichiers pour le téléchargement des mises à jour de veille de sécurité dans des environnements virtuels. |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Antivirus > Security Intelligence Mises à jour |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Signature Mises à jour |
Nom du fichier ADMX | WindowsDefender.admx |
SignatureUpdateFallbackOrder
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1809 [10.0.17763] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/SignatureUpdateFallbackOrder
Ce paramètre de stratégie vous permet de définir l’ordre dans lequel différentes sources de mise à jour du renseignement de sécurité doivent être contactées. La valeur de ce paramètre doit être entrée sous la forme d’une chaîne séparée par des canaux énumérant les sources de mise à jour de veille de sécurité dans l’ordre. Les valeurs possibles sont : « InternalDefinitionUpdateServer », « MicrosoftUpdateServer », « MMPC » et « FileShares ».
Par exemple: { InternalDefinitionUpdateServer | MicrosoftUpdateServer | MMPC }
Si vous activez ce paramètre, les sources de mise à jour du renseignement de sécurité sont contactées dans l’ordre spécifié. Une fois que les mises à jour du renseignement de sécurité ont été téléchargées à partir d’une source spécifiée, les autres sources de la liste ne sont pas contactées.
Si vous désactivez ou ne configurez pas ce paramètre, les sources de mise à jour du renseignement de sécurité sont contactées dans un ordre par défaut.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeurs autorisées | Liste (délimiteur : | ) |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | SignatureUpdate_FallbackOrder |
Nom convivial | Définir l’ordre des sources pour le téléchargement des mises à jour du renseignement de sécurité |
Nom de l’élément | Définissez l’ordre des sources pour le téléchargement des mises à jour du renseignement de sécurité. |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Antivirus > Security Intelligence Mises à jour |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Signature Mises à jour |
Nom du fichier ADMX | WindowsDefender.admx |
SignatureUpdateFileSharesSources
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1809 [10.0.17763] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/SignatureUpdateFileSharesSources
Ce paramètre de stratégie vous permet de configurer des sources de partage de fichiers UNC pour télécharger les mises à jour du renseignement de sécurité. Les sources seront contactées dans l’ordre spécifié. La valeur de ce paramètre doit être entrée sous la forme d’une chaîne séparée par des canaux énumérant les sources de mise à jour du renseignement de sécurité. Par exemple : «{\\unc1 | \\unc2 }
». La liste est vide par défaut.
Si vous activez ce paramètre, les sources spécifiées sont contactées pour les mises à jour de veille de sécurité. Une fois que les mises à jour du renseignement de sécurité ont été téléchargées à partir d’une source spécifiée, les autres sources de la liste ne sont pas contactées.
Si vous désactivez ou ne configurez pas ce paramètre, la liste reste vide par défaut et aucune source n’est contactée.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeurs autorisées | Liste (délimiteur : | ) |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | SignatureUpdate_DefinitionUpdateFileSharesSources |
Nom convivial | Définir des partages de fichiers pour le téléchargement des mises à jour security intelligence |
Nom de l’élément | Définissez des partages de fichiers pour le téléchargement des mises à jour du renseignement de sécurité. |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Antivirus > Security Intelligence Mises à jour |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Signature Mises à jour |
Nom du fichier ADMX | WindowsDefender.admx |
SignatureUpdateInterval
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1507 [10.0.10240] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/SignatureUpdateInterval
Ce paramètre de stratégie vous permet de spécifier un intervalle auquel case activée pour les mises à jour du renseignement de sécurité. La valeur d’heure est représentée par le nombre d’heures entre les vérifications de mise à jour. Les valeurs valides sont comprises entre 1 (toutes les heures) et 24 (une fois par jour).
Si vous activez ce paramètre, les vérifications des mises à jour du renseignement de sécurité se produisent à l’intervalle spécifié.
Si vous désactivez ou ne configurez pas ce paramètre, les vérifications des mises à jour du renseignement de sécurité se produisent à l’intervalle par défaut.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeurs autorisées | Gamme: [0-24] |
Valeur par défaut | 8 |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | SignatureUpdate_SignatureUpdateInterval |
Nom convivial | Spécifier l’intervalle à case activée pour les mises à jour du renseignement de sécurité |
Nom de l’élément | Spécifiez l’intervalle à case activée pour les mises à jour du renseignement de sécurité. |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Antivirus > Security Intelligence Mises à jour |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Signature Mises à jour |
Nom du fichier ADMX | WindowsDefender.admx |
SubmitSamplesConsent
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1507 [10.0.10240] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/SubmitSamplesConsent
Ce paramètre de stratégie configure le comportement de l’envoi d’exemples lorsque l’inscription à la télémétrie MAPS est définie.
Les options possibles sont les suivantes :
(0x0) Toujours demander (0x1) Envoyer automatiquement des exemples fiables (0x2) Ne jamais envoyer (0x3) Envoyer tous les exemples automatiquement.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeur par défaut | 1 |
Valeurs autorisées:
Valeur | Description |
---|---|
0 | Toujours demander. |
1 (par défaut) | Envoyer automatiquement des exemples sécurisés. |
2 | Ne jamais envoyer. |
3 | Envoyer automatiquement tous les exemples. |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | SubmitSamplesConsent |
Nom convivial | Envoyer des exemples de fichiers pour lesquels une analyse supplémentaire est nécessaire |
Nom de l’élément | Envoyez des exemples de fichiers quand une analyse supplémentaire est nécessaire. |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender Antivirus > MAPS |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Spynet |
Nom du fichier ADMX | WindowsDefender.admx |
ThreatSeverityDefaultAction
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1607 [10.0.14393] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/Defender/ThreatSeverityDefaultAction
Ce paramètre de stratégie vous permet de personnaliser l’action de correction automatique qui sera effectuée pour chaque niveau d’alerte de menace. Les niveaux d’alerte de menace doivent être ajoutés sous les Options de ce paramètre. Chaque entrée doit être répertoriée sous la forme d’une paire nom-valeur. Le nom définit un niveau d’alerte de menace. La valeur contient l’ID d’action pour l’action de correction qui doit être effectuée.
Les niveaux d’alerte de menace valides sont les suivants :
1 = Faible 2 = Moyen 4 = Élevé 5 = Grave.
Les valeurs d’action de correction valides sont les suivantes :
2 = Quarantaine 3 = Supprimer 6 = Ignorer.
Remarque
Les modifications apportées à ce paramètre ne sont pas appliquées lorsque la protection contre les falsifications est activée.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | Threats_ThreatSeverityDefaultAction |
Nom convivial | Spécifier les niveaux d’alerte des menaces auxquels aucune action par défaut ne doit être entreprise lors de la détection |
Nom de l’élément | Spécifiez les niveaux d’alerte de menace auxquels l’action par défaut ne doit pas être effectuée lorsqu’elle est détectée. |
Location | Configuration ordinateur |
Chemin d'accès | Composants > Windows Microsoft Defender menaces antivirus > |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows Defender\Threats |
Nom du fichier ADMX | WindowsDefender.admx |