Configurer l'accès contrôlé aux dossiers à l'aide de la stratégie de groupe et de PowerShell
L'accès contrôlé aux dossiers(Controlled folder access) est une fonctionnalité de prévention des intrusions disponible avec Microsoft Defender Exploit Guard , qui fait partie de Microsoft Defender Antivirus . Il a été conçu principalement pour empêcher les rançongiciels de crypter vos données/fichiers, mais il protège également les fichiers contre les modifications indésirables d'autres applications malveillantes. Dans cet article, nous vous montrerons comment configurer l'accès contrôlé aux dossiers à l'aide de la stratégie de groupe et de PowerShell(configure Controlled Folder Access using Group Policy & PowerShell) dans Windows 11/10.
Cette fonctionnalité est facultative sur Windows 10 , mais lorsqu'elle est activée, la fonctionnalité est capable de suivre les fichiers exécutables, les scripts et les DLL(DLLs) qui tentent d'apporter des modifications aux fichiers dans les dossiers protégés. Si l'application ou le fichier est malveillant ou non reconnu, la fonctionnalité bloquera la tentative en temps réel et vous recevrez une notification de l'activité suspecte.
Configurer l' accès contrôlé aux dossiers(Folder Access) à l' aide de la stratégie de groupe(Group Policy)
Pour configurer l' accès contrôlé aux dossiers(Controlled Folder Access) à l'aide de la stratégie de groupe(Group Policy) , vous devez d'abord activer cette fonctionnalité . Une fois cela fait, vous pouvez procéder à la configuration des éléments suivants :
Ajouter un nouvel emplacement pour la protection via l'éditeur de stratégie de groupe local(Local Group Policy Editor)
Si l'accès contrôlé aux dossiers est activé, les dossiers de base sont ajoutés par défaut. Si vous devez protéger des données situées dans un emplacement différent, vous pouvez utiliser la stratégie Configurer les dossiers protégés(Configure protected folders) pour ajouter le nouveau dossier.
Voici comment:
- Appuyez sur la Windows key + R pour appeler la boîte de dialogue Exécuter
- Dans la boîte de dialogue Exécuter, tapez
gpedit.msc
et appuyez sur Entrée pour ouvrir l'Éditeur de stratégie de groupe(open Group Policy Editor) . - Dans l' éditeur de stratégie de groupe local(Local Group Policy Editor) , utilisez le volet de gauche pour accéder au chemin ci-dessous :
Computer Configuration > Administrative Templates > Windows Components > Microsoft Defender Antivirus > Microsoft Defender Exploit Guard > Controlled Folder Access
- Double-cliquez sur la stratégie Configurer les dossiers protégés(Configure protected folders) dans le volet de droite pour modifier ses propriétés.
- Sélectionnez le bouton radio Activé .(Enabled)
- Sous la section Options , cliquez sur le bouton Afficher(Show) .
- Spécifiez les emplacements que vous souhaitez protéger en entrant le chemin du dossier (par exemple ;
F:MyData
) dans le champ Nom de la valeur(Value name) et en ajoutant 0 dans le champ Valeur(Value) . Répétez cette étape pour ajouter d'autres emplacements. - Cliquez sur le bouton OK .
- Cliquez sur le bouton Appliquer .(Apply)
- Cliquez sur le bouton OK .
Le ou les nouveaux dossiers seront désormais ajoutés à la liste de protection de l' accès contrôlé(Controlled) aux dossiers. Pour annuler les modifications, suivez les instructions ci-dessus, mais sélectionnez l' option Non configuré(Not Configured) ou Désactivé .(Disabled)
Liste blanche des applications dans l'accès contrôlé(Controlled) au dossier à l'aide de l'éditeur de stratégie de groupe local(Local Group Policy Editor)
- Ouvrez l'éditeur de stratégie de groupe local.
- Dans l' éditeur de stratégie de groupe local(Local Group Policy Editor) , utilisez le volet de gauche pour accéder au chemin ci-dessous :
Computer Configuration > Administrative Templates > Windows Components > Microsoft Defender Antivirus > Microsoft Defender Exploit Guard > Controlled Folder Access
- Double-cliquez sur la stratégie Configurer les applications autorisées(Configure allowed applications) dans le volet de droite pour modifier ses propriétés.
- Sélectionnez le bouton radio Activé .(Enabled)
- Sous la section Options , cliquez sur le bouton Afficher(Show) .
- Spécifiez l'emplacement du fichier .exe pour l'application (par exemple ;
C:Program Files (x86)GoogleChromeApplicationchrome.exe
) que vous souhaitez autoriser dans le champ Nom de la valeur(Value name) et ajoutez 0 dans le champ Valeur(Value) . Répétez cette étape pour ajouter d'autres emplacements. - Cliquez sur le bouton OK .
- Cliquez sur le bouton Appliquer .(Apply)
- Cliquez sur le bouton OK .
Désormais, les applications spécifiées ne seront pas bloquées lorsque l'accès contrôlé aux dossiers est activé, et elles pourront apporter des modifications aux fichiers et dossiers protégés. Pour annuler les modifications, suivez les instructions ci-dessus, mais sélectionnez l' option Non configuré(Not Configured) ou Désactivé .(Disabled)
Pour les utilisateurs de Windows 11/10 Home , vous pouvez ajouter la fonctionnalité Éditeur de stratégie de groupe local,(add Local Group Policy Editor) puis suivre les instructions fournies ci-dessus ou vous pouvez utiliser la méthode PowerShell ci-dessous.
Configurer l' accès contrôlé aux dossiers(Folder Access) à l'aide de PowerShell
Pour configurer l' accès contrôlé aux dossiers(Controlled Folder Access) à l'aide de la stratégie de groupe(Group Policy) , vous devez d'abord activer la fonctionnalité. Une fois cela fait, vous pouvez procéder à la configuration des éléments suivants :
Ajouter(Add) un nouvel emplacement pour la protection à l'aide de PowerShell
- Appuyez sur la touche Windows + X pour ouvrir le menu Power User(open Power User Menu) .
- Appuyez sur A sur le clavier pour lancer PowerShell en mode administrateur/élevé.
- Dans la console PowerShell , tapez la commande ci-dessous et appuyez sur Entrée(Enter) .
Add-MpPreference -ControlledFolderAccessProtectedFolders "F:\folder\path\to\add"
Dans la commande, remplacez l' F:olderpath oadd
espace réservé par le chemin réel de l'emplacement et de l'exécutable de l'application que vous souhaitez autoriser. Ainsi, par exemple, votre commande devrait ressembler à ceci :
Add-MpPreference -ControlledFolderAccessProtectedFolders "F:\MyData"
- Pour supprimer un dossier, tapez la commande ci-dessous et appuyez sur Entrée(Enter) :
Disable-MpPreference -ControlledFolderAccessProtectedFolders "F:\folder\path\to\remove"
Liste blanche des applications dans l'accès contrôlé(Controlled) aux dossiers à l'aide de PowerShell
- Lancez PowerShell en mode administrateur/élevé.
- Dans la console PowerShell , tapez la commande ci-dessous et appuyez sur Entrée(Enter) .
Add-MpPreference -ControlledFolderAccessAllowedApplications "F:\path\to\app\app.exe"
Dans la commande, remplacez l' F:path oappapp.exe
espace réservé par le chemin réel de l'emplacement et de l'exécutable de l'application que vous souhaitez autoriser. Ainsi, par exemple, votre commande devrait ressembler à ceci :
Add-MpPreference -ControlledFolderAccessAllowedApplications "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"
La commande ci-dessus ajoutera Chrome à la liste des applications autorisées et l'application sera autorisée à s'exécuter et à apporter des modifications à vos fichiers lorsque l'accès contrôlé(Controlled) au dossier est activé.
- Pour supprimer une application, tapez la commande ci-dessous et appuyez sur Entrée(Enter) :
Remove-MpPreference -ControlledFolderAccessAllowedApplications "F:\path\to\app\app.exe"
C'est tout sur la configuration de l' accès contrôlé aux dossiers(Controlled Folder Access) à l'aide de la stratégie de groupe(Group Policy) et de PowerShell dans Windows 11/10 !
Related posts
Folder Redirection Group Policy pas appliquée lors de l'utilisation SCCM
Désactiver Internet Explorer 11 en tant que standalone browser en utilisant Group Policy
Comment ajouter Group Policy Editor à Windows 10 Home Edition
Prevent installation de Programs de Media Source amovible
Changer Delivery Optimization Cache Drive pour Windows Updates
Comment activer ou désactiver Win32 Long Paths sur Windows 10
Désactiver: Vous avez de nouvelles applications pouvant ouvrir ce type de fichier
Comment activer ou Disable or Application Isolation feature dans Windows 10
Comment vérifier le Group Policy appliqué sur un ordinateur Windows 10
Desktop Background Group Policy ne s'applique pas dans Windows 10
Traitement des Group Policy a échoué en raison du manque de network connectivity
Comment spécifier Minimum and Maximum PIN length dans Windows 10
Limit Reservable Bandwidth Setting en Windows 10
Group Policy Registry Location en Windows 10
Delete Vieux profils d'utilisateur et fichiers automatiquement dans Windows 10
Comment installer ou Update Group Policy Administrative Templates (ADMX)
Templates administratif (.admx) pour Windows 10 V2020
Comment empêcher les utilisateurs de supprimer Diagnostic Data dans Windows 10
Turn Disposition des entrées récentes de recherche dans File Explorer dans Windows 11/10
Comment créer Firefox Signets en utilisant Group Policy and Registry Editor