{"id":434263,"date":"2025-03-11T09:19:38","date_gmt":"2025-03-11T09:19:38","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=434263"},"modified":"2026-02-02T13:46:35","modified_gmt":"2026-02-02T13:46:35","slug":"parametres-exploit-protection-windows-defender","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/fr\/blog\/parametres-exploit-protection-windows-defender\/","title":{"rendered":"Comment modifier les param\u00e8tres de protection contre les exploits de Windows Defender dans Windows"},"content":{"rendered":"<p>De nos jours la protection des donn\u00e9es est devenue une pratique de base, o\u00f9 la plupart des informations sont num\u00e9ris\u00e9es. Un syst\u00e8me n&rsquo;est susceptible d&rsquo;\u00eatre menac\u00e9 que s&rsquo;il n&rsquo;est pas prot\u00e9g\u00e9 contre les risques, ce qui entra\u00eene la perte, le vol ou la compromission des donn\u00e9es. La bonne nouvelle, c&rsquo;est que la plupart des grands syst\u00e8mes d&rsquo;exploitation, tels que Windows, int\u00e8grent des fonctions de s\u00e9curit\u00e9 qui peuvent contribuer \u00e0 la protection des donn\u00e9es. Pour Windows en particulier, les <strong>param\u00e8tres d&rsquo;exploit protection de Windows Defender<\/strong> emp\u00eachent les exploits de s&rsquo;ex\u00e9cuter avec succ\u00e8s sur votre appareil. Cet article explore la fonctionnalit\u00e9, ses configurations, les cas d&rsquo;utilisation de Windows Defender Exploit Protection, et plus encore.<\/p>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">D\u00e9ployez des politiques de s\u00e9curit\u00e9 \u00e0 grande \u00e9chelle et r\u00e9duisez de mani\u00e8re constante les vuln\u00e9rabilit\u00e9s des terminaux.<\/p>\n<p><a href=\"https:\/\/www.ninjaone.com\/rmm\/\">D\u00e9couvrez davantage de fonctionnalit\u00e9s de NinjaOne RMM<\/a>.<\/span><\/p>\n<\/div>\n<h2>Aper\u00e7u de la protection contre les exploits de Windows Defender<\/h2>\n<h3>Qu&rsquo;est-ce que la protection contre les exploits de Windows Defender ?<\/h3>\n<p>Windows Defender Exploit Protection est une fonction int\u00e9gr\u00e9e au syst\u00e8me d&rsquo;exploitation Windows con\u00e7ue pour att\u00e9nuer les vuln\u00e9rabilit\u00e9s et prot\u00e9ger les appareils contre les menaces de s\u00e9curit\u00e9 nuisibles et les attaques sophistiqu\u00e9es. Cette fonction applique des techniques avanc\u00e9es d&rsquo;att\u00e9nuation des exploits, ajoutant une couche suppl\u00e9mentaire de protection\u00a0<a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/que-sont-les-malwares\/\">contre les logiciels malveillants<\/a>\u00a0et les cyberattaques qui exploitent les vuln\u00e9rabilit\u00e9s des logiciels.<\/p>\n<h3>L&rsquo;importance de la protection contre les exploits de Windows Defender<\/h3>\n<p>Windows Defender Exploit Protection joue un r\u00f4le essentiel dans\u00a0<a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-vulnerability-remediation-explained-with-examples\/\">la mitigation des vuln\u00e9rabilit\u00e9s<\/a>. La configuration des fonctionnalit\u00e9s peut s&rsquo;av\u00e9rer n\u00e9cessaire dans les cas suivants :<\/p>\n<ul>\n<li>Renforcer la protection dans les environnements \u00e0 haut risque.<\/li>\n<li>R\u00e9soudre les probl\u00e8mes de compatibilit\u00e9 avec des applications sp\u00e9cifiques.<\/li>\n<li>Personnaliser les configurations de s\u00e9curit\u00e9 en fonction des besoins de l&rsquo;entreprise.<\/li>\n<\/ul>\n<h3>Le r\u00f4le de Windows Defender Exploit Protection dans l&rsquo;\u00e9cosyst\u00e8me de s\u00e9curit\u00e9 Windows<\/h3>\n<p>La protection contre les exploits compl\u00e8te les solutions antivirus et pare-feu, en s&rsquo;attaquant aux menaces qui exploitent les vuln\u00e9rabilit\u00e9s plut\u00f4t que de s&rsquo;appuyer uniquement sur des fichiers malveillants. Il est essentiel pour :<\/p>\n<ul>\n<li>Se d\u00e9fendre contre les vuln\u00e9rabilit\u00e9s de type \u00ab\u00a0zero-day\u00a0\u00bb.<\/li>\n<li>Prot\u00e9ger les biens de grande valeur dans les entreprises.<\/li>\n<\/ul>\n<h2>Comment acc\u00e9der aux param\u00e8tres d&rsquo;exploit protection de Windows Defender ?<\/h2>\n<p>Vous pouvez acc\u00e9der aux param\u00e8tres de Windows Defender Exploit Protection via l&rsquo;application Windows Security et les strat\u00e9gies de groupe, ou PowerShell pour les utilisateurs avanc\u00e9s. Voici comment\u00a0:<\/p>\n<h4>A. Utilisation de l&rsquo;application de s\u00e9curit\u00e9 Windows<\/h4>\n<ol>\n<li>Ouvrez <strong>Param\u00e8tres<\/strong>\u00a0et allez sur\u00a0<strong>Mise \u00e0 jour et S\u00e9curit\u00e9<\/strong>\u00a0&gt;\u00a0<strong>S\u00e9curit\u00e9 Windows<\/strong>.<\/li>\n<li>S\u00e9lectionnez <strong>Contr\u00f4le des applications et du navigateur<\/strong>.<\/li>\n<li>Dans la section \u00ab\u00a0<strong>Protection contre les exploits<\/strong>\u00ab\u00a0, cliquez sur\u00a0<strong>Param\u00e8tres d&rsquo;exploit protection<\/strong>.<\/li>\n<\/ol>\n<h4>B. Utilisation de la strat\u00e9gie de groupe ou de PowerShell<\/h4>\n<h5 style=\"padding-left: 40px;\">1. Utilisation de la strat\u00e9gie de groupe\u00a0:<\/h5>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Ouvrez la\u00a0<strong>console de gestion des strat\u00e9gies de groupe (GPMC)<\/strong>\u00a0en appuyant sur\u00a0<strong>Win + R.<\/strong> Tapez\u00a0<strong>gpmc.msc<\/strong>\u00a0et appuyez sur\u00a0<strong>Entr\u00e9e.<\/strong><\/li>\n<li>Dans la fen\u00eatre Gestion de la strat\u00e9gie de groupe, naviguez jusqu&rsquo;\u00e0 l&rsquo;objet de strat\u00e9gie de groupe (GPO) que vous souhaitez modifier ou cr\u00e9ez-en un nouveau en cliquant avec le bouton droit de la souris sur\u00a0<strong>Objets de strat\u00e9gie de groupe<\/strong>\u00a0et en s\u00e9lectionnant\u00a0<strong>Nouveau.<\/strong> Nommez la nouvelle GPO et cliquez sur OK.<\/li>\n<li>Cliquez avec le bouton droit de la souris sur la GPO nouvellement cr\u00e9\u00e9 et s\u00e9lectionnez\u00a0<strong>Modifier<\/strong>.<\/li>\n<li>Dans la fen\u00eatre de l&rsquo;\u00e9diteur de gestion de la strat\u00e9gie de groupe, allez \u00e0 :\n<ul>\n<li><strong>Configuration de l&rsquo;ordinateur<\/strong>\u00a0&gt;\u00a0<strong>Mod\u00e8les d&rsquo;administration<\/strong>\u00a0&gt;\u00a0<strong>Composants Windows<\/strong>\u00a0&gt;\u00a0<strong>Windows Defender Exploit Guard<\/strong>\u00a0&gt;\u00a0<strong>Protection contre les exploits<\/strong>.<\/li>\n<\/ul>\n<\/li>\n<li>Ici, vous pouvez afficher et configurer les param\u00e8tres de la protection contre les exploits.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h5 style=\"padding-left: 40px;\">2. Utilisation de PowerShell :<\/h5>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Ouvrez\u00a0<strong>PowerShell<\/strong>\u00a0en tant qu&rsquo;administrateur en cliquant avec le bouton droit de la souris sur le menu D\u00e9marrer et en s\u00e9lectionnant\u00a0<strong>Windows PowerShell (Admin)<\/strong>.<\/li>\n<li>Pour\u00a0<strong>afficher les param\u00e8tres actuels de protection contre les exploits<\/strong>\u00a0pour un processus, utilisez la commande suivante :\n<ul>\n<li><strong>Get-ProcessMitigation -Name &lt;nom_du_processus&gt;<\/strong><\/li>\n<li>Remplacez\u00a0<strong>&lt;nom_du_processus&gt;<\/strong>\u00a0par le processus souhait\u00e9 (par exemple, notepad).<\/li>\n<\/ul>\n<\/li>\n<li>Pour afficher les param\u00e8tres globaux de protection contre les exploits, utilisez la commande suivante :\n<ul>\n<li><strong>Get-MpPreference<\/strong><\/li>\n<li><strong>NOTE :\u00a0<\/strong><em>L&rsquo;option\u00a0<\/em><strong><em>Get-MpPreference<\/em><\/strong><em>\u00a0est utilis\u00e9e pour afficher les pr\u00e9f\u00e9rences de l&rsquo;antivirus Microsoft Defender. Bien que cette commande donne un aper\u00e7u de la configuration g\u00e9n\u00e9rale de Defender, elle n&rsquo;est pas directement li\u00e9e \u00e0 l&rsquo;affichage ou \u00e0 la gestion des param\u00e8tres d&rsquo;exploit protection. Pour obtenir des configurations d\u00e9taill\u00e9es d&rsquo;att\u00e9nuation des exploits, utilisez l&rsquo;interface utilisateur Windows Security ou d&rsquo;autres outils d\u00e9di\u00e9s.<\/em><\/li>\n<\/ul>\n<\/li>\n<li>Pour configurer les\u00a0<strong>param\u00e8tres de protection contre les exploits globaux<\/strong>, utilisez la cmdlet\u00a0<strong>Get-MpPreference<\/strong>\u00a0pour afficher les param\u00e8tres actuels :\n<ul>\n<li><strong>Get-MpPreference<\/strong><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h2>Comment modifier les param\u00e8tres de protection contre les exploits<\/h2>\n<h3>Par le biais des param\u00e8tres de s\u00e9curit\u00e9 de Windows<\/h3>\n<h4 style=\"padding-left: 40px;\">A. Personnaliser les param\u00e8tres du syst\u00e8me pour la protection contre les exploits<\/h4>\n<h5 style=\"padding-left: 80px;\">1. Acc\u00e9der aux param\u00e8tres de protection contre les exploits<\/h5>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Ouvrez\u00a0<strong>S\u00e9curit\u00e9 Windows<\/strong>.<\/li>\n<li>Cliquez sur l&rsquo;ic\u00f4ne\u00a0<strong>Contr\u00f4le des applications et du navigateur<\/strong>\u00a0.<\/li>\n<li>Descendez jusqu&rsquo;en bas et cliquez sur le lien\u00a0<strong>Param\u00e8tres d&rsquo;exploit protection.<\/strong><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h5 style=\"padding-left: 80px;\">2. Modifier les param\u00e8tres du syst\u00e8me<\/h5>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Sous l&rsquo;onglet\u00a0<strong>Param\u00e8tres du syst\u00e8me<\/strong>\u00a0, ajustez chaque param\u00e8tre de protection si n\u00e9cessaire.\n<ul>\n<li>Parmi les exemples de param\u00e8tres, citons DEP, CFG et Randomized Memory Allocation (allocation de m\u00e9moire al\u00e9atoire).<\/li>\n<\/ul>\n<\/li>\n<li>Apr\u00e8s avoir effectu\u00e9 les modifications, cliquez sur\u00a0<strong>Appliquer<\/strong>.<\/li>\n<li>Certaines modifications peuvent n\u00e9cessiter le red\u00e9marrage de l&rsquo;ordinateur.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h5 style=\"padding-left: 80px;\">3. Sauvegarder et quitter<\/h5>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Une fois l&rsquo;op\u00e9ration termin\u00e9e, fermez la fen\u00eatre S\u00e9curit\u00e9 Windows.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h4 style=\"padding-left: 40px;\">B. Ajout de programmes pour les r\u00e9glages personnalis\u00e9s<\/h4>\n<h5 style=\"padding-left: 80px;\">1. Ajouter un programme \u00e0 la protection contre les exploits<\/h5>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Ouvrez\u00a0<strong>Windows Security<\/strong>\u00a0et naviguez jusqu&rsquo;\u00e0 l&rsquo;ic\u00f4ne\u00a0<strong>Param\u00e8tres d&rsquo;exploit protection<\/strong>\u00a0.<\/li>\n<li>Cliquez sur le lien\u00a0<strong>Param\u00e8tres d&rsquo;exploit protection<\/strong>\u00a0.<\/li>\n<li>Sous\u00a0<strong>Param\u00e8tres de programme<\/strong>, cliquez sur\u00a0<strong>Ajouter un programme \u00e0 personnaliser<\/strong>\u00a0et choisissez\u00a0<strong>Choisir le chemin d&rsquo;acc\u00e8s exact au fichier<\/strong>.<\/li>\n<li>Recherchez le fichier\u00a0<strong>.exe<\/strong>\u00a0du programme (par exemple,\u00a0<strong>notepad.exe<\/strong>) et s\u00e9lectionnez-le.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h5 style=\"padding-left: 80px;\">2. Personnaliser les param\u00e8tres du programme<\/h5>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>S\u00e9lectionnez le programme ajout\u00e9 dans la liste.<\/li>\n<li>Cliquez sur\u00a0<strong>Modifier<\/strong>\u00a0et modifiez les param\u00e8tres disponibles en fonction de vos besoins.<\/li>\n<li>Cliquez sur\u00a0<strong>Appliquer<\/strong>\u00a0pour enregistrer les modifications.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h4 style=\"padding-left: 40px;\">C. Supprimer un programme de la protection contre les exploits<\/h4>\n<h5 style=\"padding-left: 80px;\">1. Acc\u00e9der aux param\u00e8tres du programme<\/h5>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Ouvrez\u00a0<strong>Windows Security<\/strong>\u00a0et allez sur l&rsquo;ic\u00f4ne\u00a0<strong>Contr\u00f4le des applications et du navigateur<\/strong>\u00a0.<\/li>\n<li>Cliquez sur\u00a0<strong>Param\u00e8tres d&rsquo;exploit protection<\/strong>\u00a0et acc\u00e9dez \u00e0 l&rsquo;onglet\u00a0<strong>Param\u00e8tres du programme<\/strong>.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h5 style=\"padding-left: 80px;\">2. Supprimer un programme<\/h5>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>S\u00e9lectionnez le programme que vous souhaitez supprimer.<\/li>\n<li>Cliquez sur\u00a0<strong>Supprimer<\/strong>\u00a0et confirmez en cliquant sur\u00a0<strong>Oui<\/strong>\u00a0lorsque vous y \u00eates invit\u00e9.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h4 style=\"padding-left: 40px;\">D. Personnaliser les param\u00e8tres d&rsquo;un programme sp\u00e9cifique<\/h4>\n<h5 style=\"padding-left: 80px;\">1. Acc\u00e9der aux param\u00e8tres de programmes sp\u00e9cifiques<\/h5>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Ouvrez\u00a0<strong>Windows Security<\/strong>\u00a0et cliquez sur l&rsquo;ic\u00f4ne\u00a0<strong>Contr\u00f4le des applications et du navigateur<\/strong>\u00a0.<\/li>\n<li>Cliquez sur\u00a0<strong>Param\u00e8tres d&rsquo;exploit protection<\/strong>\u00a0et naviguez jusqu&rsquo;\u00e0\u00a0<strong>Param\u00e8tres du programme<\/strong>.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h5 style=\"padding-left: 80px;\">2. Modifier les param\u00e8tres du programme<\/h5>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>S\u00e9lectionnez un programme dans la liste et cliquez sur\u00a0<strong>Modifier<\/strong>.<\/li>\n<li>Personnalisez les param\u00e8tres individuels tels que DEP, CFG ou ASLR en fonction de vos besoins en mati\u00e8re de s\u00e9curit\u00e9.<\/li>\n<li>Cliquez sur\u00a0<strong>Appliquer<\/strong>\u00a0pour enregistrer les modifications.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3>Utilisation des commandes PowerShell<\/h3>\n<p>Vous pouvez \u00e9galement utiliser PowerShell pour g\u00e9rer les param\u00e8tres de Windows Defender Exploit Protection. Mais n&rsquo;oubliez pas que tous les param\u00e8tres ne sont pas directement disponibles via les <a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/laide-memoire-ultime-des-commandes-powershell\/\">commandes PowerShell<\/a>. Les options disponibles via PowerShell sont plus limit\u00e9es que ce que vous pouvez faire via l&rsquo;interface graphique de Windows Security. Voici les param\u00e8tres que vous pouvez et ne pouvez pas g\u00e9rer \u00e0 l&rsquo;aide de PowerShell.<\/p>\n<h4 style=\"padding-left: 40px;\">A. Personnaliser les param\u00e8tres du syst\u00e8me pour la protection contre les exploits \u00e0 l&rsquo;aide de PowerShell<\/h4>\n<h5 style=\"padding-left: 80px;\">1. Acc\u00e9der aux param\u00e8tres de protection contre les exploits<\/h5>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>PowerShell ne lance pas directement l&rsquo;interface utilisateur de s\u00e9curit\u00e9 Windows, mais vous pouvez modifier certains param\u00e8tres \u00e0 l&rsquo;aide de commandes.<\/li>\n<li>Pour acc\u00e9der aux param\u00e8tres de la protection contre les exploits et les modifier, utilisez la cmdlet\u00a0<strong>Set-MpPreference<\/strong>\u00a0pour ajuster certains param\u00e8tres \u00e0 l&rsquo;\u00e9chelle du syst\u00e8me. Par exemple, pour activer ou d\u00e9sactiver certaines protections, telles que\u00a0<strong>Data Execution Prevention (DEP)<\/strong>, vous pouvez utiliser des commandes sp\u00e9cifiques.\u00a0(<strong><em>REMARQUE :<\/em><\/strong><em>\u00a0Ces commandes n&rsquo;offrent pas un contr\u00f4le aussi fin que celui disponible dans l&rsquo;interface utilisateur de s\u00e9curit\u00e9 Windows, mais elles modifient les param\u00e8tres de s\u00e9curit\u00e9 de base)<\/em>\n<ul>\n<li><strong>Set-MpPreference -EnableControlledFolderAccess Disabled # D\u00e9sactiver l&rsquo;acc\u00e8s contr\u00f4l\u00e9 aux dossiers\u00a0<\/strong><\/li>\n<li><strong>Set-MpPreference -DisableIntrusionPreventionSystem $true # D\u00e9sactiver la pr\u00e9vention des intrusions<\/strong><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h5 style=\"padding-left: 80px;\">2. Modifier les param\u00e8tres du syst\u00e8me<\/h5>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Pour activer ou d\u00e9sactiver des mesures d&rsquo;att\u00e9nuation telles que DEP, Control Flow Guard (CFG) ou Randomized Memory Allocation, PowerShell peut \u00eatre utilis\u00e9 pour certains aspects.\n<ul>\n<li>Exemple de d\u00e9sactivation de\u00a0<strong>Data Execution Prevention (DEP)<\/strong>:\n<ul>\n<li><strong>bcdedit \/set nx AlwaysOff<\/strong><\/li>\n<\/ul>\n<\/li>\n<li>Exemple d&rsquo;activation de\u00a0<strong>DEP :<\/strong>\n<ul>\n<li><strong>bcdedit \/set nx AlwaysOn<\/strong><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li><strong><em>REMARQUE :\u00a0<\/em><\/strong><em>Il n&rsquo;existe pas de commande PowerShell directe pour basculer chaque param\u00e8tre individuel dans les param\u00e8tres syst\u00e8me de la protection contre les exploits via l&rsquo;interface utilisateur (par exemple, CFG, ASLR). L&rsquo;utilisation de l&rsquo;interface utilisateur est l&rsquo;approche la plus simple pour ceux qui ne la connaissent pas.<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h4 style=\"padding-left: 40px;\">B. Supprimer un programme de la protection contre les exploits \u00e0 l&rsquo;aide de PowerShell<\/h4>\n<h5 style=\"padding-left: 80px;\">1. Ajouter un programme \u00e0 la protection contre les exploits<\/h5>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>PowerShell ne dispose pas d&rsquo;une cmdlet sp\u00e9cifique pour ajouter une application directement \u00e0 la liste des param\u00e8tres du programme dans Exploit Protection. Cependant, vous pouvez utiliser les cmdlets de Windows Defender pour configurer des param\u00e8tres plus larges pour les applications.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h5 style=\"padding-left: 80px;\">2. Personnaliser les param\u00e8tres du programme via PowerShell<\/h5>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>L\u00e0 encore, PowerShell ne dispose pas d&rsquo;un contr\u00f4le granulaire sur les param\u00e8tres des programmes individuels dans Exploit Protection. La personnalisation, telle que l&rsquo;activation du DEP pour un programme sp\u00e9cifique, se fait g\u00e9n\u00e9ralement par l&rsquo;interm\u00e9diaire de l&rsquo;interface utilisateur.<\/li>\n<li>Toutefois, si vous devez modifier les param\u00e8tres \u00e0 l&rsquo;\u00e9chelle du syst\u00e8me pour des cat\u00e9gories d&rsquo;applications sp\u00e9cifiques (par exemple, bloquer tous les scripts), vous pouvez utiliser PowerShell en ex\u00e9cutant la commande suivante :\n<ul>\n<li><strong>Set-MpPreference -ThreatsAllowed \u00ab\u00a0Script\u00a0\u00bb # Par exemple, blocage des scripts<\/strong><\/li>\n<li><strong><em>NOTE :\u00a0<\/em><\/strong><em>L&rsquo;option<\/em>\u00a0<strong><em>Set-MpPreference<\/em><\/strong>\u00a0<em>telles que\u00a0<\/em><strong><em>Set-MpPreference -EnableControlledFolderAccess Disabled<\/em><\/strong><em> sont des param\u00e8tres de contr\u00f4le li\u00e9s \u00e0 la fonction Acc\u00e8s aux dossiers contr\u00f4l\u00e9s de Microsoft Defender, et non \u00e0 la protection contre les exploits. L&rsquo;acc\u00e8s contr\u00f4l\u00e9 aux dossiers est une fonction de s\u00e9curit\u00e9 distincte qui prot\u00e8ge des dossiers sp\u00e9cifiques contre les acc\u00e8s non autoris\u00e9s, tandis que la protection contre les exploits se concentre sur l&rsquo;att\u00e9nuation des vuln\u00e9rabilit\u00e9s au niveau des processus et des syst\u00e8mes. Veillez \u00e0 ne pas confondre ces fonctions lors de l&rsquo;ajustement des configurations de s\u00e9curit\u00e9.<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Il n&rsquo;existe pas de commande PowerShell directe pour\u00a0<strong>supprimer un programme des param\u00e8tres du programme de protection contre les exploits<\/strong>\u00a0. Vous devez supprimer manuellement les programmes de la liste via l&rsquo;interface utilisateur de s\u00e9curit\u00e9 Windows. De m\u00eame, PowerShell n&rsquo;est pas id\u00e9al pour<strong>\u00a0personnaliser directement les param\u00e8tres d&rsquo;exploit protection sp\u00e9cifiques \u00e0 un programme<\/strong>, mais il peut \u00eatre utilis\u00e9 pour d\u00e9sactiver globalement certaines protections (telles que ASLR) par le biais de modifications du registre ou de\u00a0<strong>Set-MpPreference<\/strong>\u00a0cmdlets pour un contr\u00f4le plus large.<\/p>\n<h2>Bonnes pratiques pour ajuster les param\u00e8tres d&rsquo;exploit protection<\/h2>\n<p>La modification des param\u00e8tres d&rsquo;exploit protection est une t\u00e2che cruciale. C&rsquo;est pourquoi elle doit \u00eatre g\u00e9r\u00e9e correctement par des administrateurs informatiques qui savent comment mener \u00e0 bien cette op\u00e9ration. De plus, ils devraient \u00e9galement suivre les bonnes pratiques recommand\u00e9es pour ajuster ces param\u00e8tres.<\/p>\n<ul>\n<li><strong>Testez les modifications avant de les appliquer globalement.<\/strong>\u00a0En testant les modifications apport\u00e9es aux param\u00e8tres d&rsquo;exploit protection, vous pouvez vous assurer qu&rsquo;aucune modification ne peut affecter le syst\u00e8me ou cr\u00e9er d&rsquo;autres probl\u00e8mes au niveau des fonctionnalit\u00e9s de l&rsquo;application. Avant de mettre en \u0153uvre les changements dans l&rsquo;ensemble du r\u00e9seau ou du syst\u00e8me g\u00e9r\u00e9, testez-les de mani\u00e8re approfondie sur un seul programme ou, \u00e9ventuellement, sur une machine virtuelle.<\/li>\n<li><strong>Documentez les modifications.<\/strong>\u00a0En tant qu&rsquo;administrateur informatique, vous devez savoir qu&rsquo;il est important de garder une trace des configurations que vous avez effectu\u00e9es dans les param\u00e8tres de protection contre les exploits. Votre documentation doit inclure des d\u00e9tails tels que la date, la justification et tous les programmes ou syst\u00e8mes affect\u00e9s. Vous obtiendrez ainsi des informations compl\u00e8tes que vous pourrez utiliser ult\u00e9rieurement pour le d\u00e9pannage, les r\u00e9f\u00e9rences d&rsquo;audit pour les exigences de conformit\u00e9, ou m\u00eame les param\u00e8tres \u00e0 r\u00e9pliquer ou \u00e0 inverser.<\/li>\n<li><strong>Appliquer les param\u00e8tres recommand\u00e9s.<\/strong>\u00a0Bien que des configurations personnalis\u00e9es puissent \u00eatre n\u00e9cessaires pour s&rsquo;adapter \u00e0 des applications ou \u00e0 des environnements sp\u00e9cifiques, il est toujours pr\u00e9f\u00e9rable de commencer par les param\u00e8tres par d\u00e9faut recommand\u00e9s par Microsoft. Ces valeurs par d\u00e9faut sont con\u00e7ues pour offrir un niveau de s\u00e9curit\u00e9 \u00e9quilibr\u00e9 tout en garantissant une compatibilit\u00e9 maximale entre les diff\u00e9rents syst\u00e8mes et applications.<\/li>\n<li><strong>Red\u00e9marrer si n\u00e9cessaire<\/strong>. Certains ajustements effectu\u00e9s dans les param\u00e8tres d&rsquo;exploit protection ne seront appliqu\u00e9s que lorsque vous red\u00e9marrerez les programmes ou le syst\u00e8me concern\u00e9s. Le red\u00e9marrage garantit que les modifications sont correctement d\u00e9ploy\u00e9es et que tous les param\u00e8tres en m\u00e9moire sont r\u00e9initialis\u00e9s en cons\u00e9quence, en particulier pour les configurations qui modifient les param\u00e8tres de l&rsquo;ensemble du syst\u00e8me ou lorsque la protection est ajout\u00e9e\/supprim\u00e9e pour des programmes sp\u00e9cifiques. De plus, communiquez toujours aux utilisateurs finaux la n\u00e9cessit\u00e9 d&rsquo;un red\u00e9marrage si cela affecte leur flux de travail, et planifiez les temps d&rsquo;arr\u00eat pour \u00e9viter les perturbations.<\/li>\n<\/ul>\n<h2><strong>Cas d&rsquo;utilisation courants pour l&rsquo;ajustement des param\u00e8tres d&rsquo;exploit protection<\/strong><\/h2>\n<h3>1. S\u00e9curit\u00e9 renforc\u00e9e<\/h3>\n<p>Des param\u00e8tres stricts de protection contre les exploits peuvent \u00eatre utiles aux entreprises qui traitent des donn\u00e9es sensibles ou qui sont expos\u00e9es \u00e0 un risque \u00e9lev\u00e9 de <a href=\"https:\/\/www.ninjaone.com\/blog\/common-cyber-attacks\/\">cybermenaces<\/a>. Ces environnements \u00e0 haut risque peuvent tirer parti de mesures d&rsquo;att\u00e9nuation avanc\u00e9es telles que le Control Flow Guard (CFG) et l&rsquo;Address Space Layout Randomization (ASLR), qui peuvent contribuer \u00e0 r\u00e9duire les exploits courants en emp\u00eachant les attaquants de pr\u00e9dire les emplacements de la m\u00e9moire ou de prendre le contr\u00f4le de l&rsquo;ex\u00e9cution du programme. En activant ces protections de mani\u00e8re universelle, vous cr\u00e9ez une couche de s\u00e9curit\u00e9 suppl\u00e9mentaire contre diverses menaces.<\/p>\n<h3>2. Probl\u00e8mes de compatibilit\u00e9<\/h3>\n<p>Des probl\u00e8mes de compatibilit\u00e9 peuvent survenir lorsque certaines applications ne fonctionnent pas correctement avec les param\u00e8tres par d\u00e9faut de la protection contre les exploits. Cela se produit g\u00e9n\u00e9ralement lorsque certaines mesures de mitigation n&rsquo;interagissent pas correctement avec leur code. Dans ce cas, il peut \u00eatre n\u00e9cessaire de d\u00e9sactiver certaines restrictions pour permettre au logiciel concern\u00e9 de fonctionner correctement. Les administrateurs informatiques doivent comprendre les implications de l&rsquo;activation de param\u00e8tres sp\u00e9cifiques afin d&rsquo;adapter les protections aux besoins des programmes individuels sans compromettre la s\u00e9curit\u00e9 globale du syst\u00e8me.<\/p>\n<h2>D\u00e9pannage et FAQ<\/h2>\n<p>Les administrateurs informatiques peuvent rencontrer des probl\u00e8mes ou des questions lorsqu&rsquo;ils modifient les param\u00e8tres de Windows Defender Exploit Protection. Voici les probl\u00e8mes les plus courants que vous pouvez rencontrer, leur r\u00e9solution et quelques-unes des questions les plus fr\u00e9quemment pos\u00e9es.<\/p>\n<h3>Probl\u00e8mes courants et d\u00e9pannage<\/h3>\n<p style=\"padding-left: 40px;\"><strong>1. Les programmes ont cess\u00e9 de fonctionner correctement apr\u00e8s les changements. <\/strong>Comme indiqu\u00e9 ci-dessus, des probl\u00e8mes de compatibilit\u00e9 peuvent survenir lorsqu&rsquo;il y a un conflit entre le code de l&rsquo;application et les protections de s\u00e9curit\u00e9 actives, ce qui fait que les applications ne fonctionnent pas correctement. Voici ce que vous pouvez faire :<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Revenez aux param\u00e8tres par d\u00e9faut des programmes concern\u00e9s ou ajustez les param\u00e8tres de compatibilit\u00e9 pour leur permettre de fonctionner correctement. Cela peut vous donner une id\u00e9e des param\u00e8tres qui affectent les programmes qui ne fonctionnent pas correctement apr\u00e8s la configuration. Il peut \u00e9galement aider \u00e0 \u00e9quilibrer les param\u00e8tres de protection, la s\u00e9curit\u00e9 et les fonctionnalit\u00e9s des applications, \u00e9vitant ainsi les perturbations.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 40px;\"><strong>2. Les performances du syst\u00e8me se sont d\u00e9grad\u00e9es. <\/strong>Il arrive que vous remarquiez une baisse significative des performances du syst\u00e8me apr\u00e8s avoir modifi\u00e9 les param\u00e8tres de la protection contre les exploits. Cela peut r\u00e9sulter d&rsquo;une consommation accrue de ressources en raison des dispositifs de s\u00e9curit\u00e9 que vous avez d\u00e9finis. Voici ce que vous pouvez faire :<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Identifiez les programmes ou les param\u00e8tres de protection qui sont \u00e0 l&rsquo;origine du ralentissement. Ajustez-les ou d\u00e9sactivez-les temporairement.<\/li>\n<li>Testez les param\u00e8tres s\u00e9par\u00e9ment afin de d\u00e9terminer quelle configuration est responsable des probl\u00e8mes de performance.<\/li>\n<li>Si n\u00e9cessaire, affinez les param\u00e8tres pour \u00e9quilibrer la s\u00e9curit\u00e9 et les performances du syst\u00e8me.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 40px;\"><strong>3. La protection n&rsquo;est pas uniforme d&rsquo;une application \u00e0 l&rsquo;autre. <\/strong>Lors de l&rsquo;utilisation de la protection contre les exploits, les utilisateurs peuvent remarquer que certaines applications sont encore sensibles aux vuln\u00e9rabilit\u00e9s, ce qui fait qu&rsquo;elles ne sont pas enti\u00e8rement prot\u00e9g\u00e9es. Cela peut \u00eatre d\u00fb \u00e0 une mauvaise configuration ou \u00e0 des exclusions intentionnelles ou non. Le probl\u00e8me peut survenir si un programme n&rsquo;a pas \u00e9t\u00e9 correctement ajout\u00e9 \u00e0 la liste des param\u00e8tres personnalis\u00e9s ou si les profils de protection ne sont pas appliqu\u00e9s de mani\u00e8re uniforme. Voici ce que vous pouvez faire :<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>V\u00e9rifiez soigneusement tous les programmes n\u00e9cessaires et assurez-vous qu&rsquo;ils ont \u00e9t\u00e9 correctement ajout\u00e9s \u00e0 la liste.<\/li>\n<li>V\u00e9rifier si les param\u00e8tres sont appliqu\u00e9s de mani\u00e8re coh\u00e9rente dans tous les logiciels concern\u00e9s.<\/li>\n<li>De plus, vous pouvez proc\u00e9der \u00e0 un examen r\u00e9gulier des param\u00e8tres et v\u00e9rifier si les param\u00e8tres uniformes sont appliqu\u00e9s dans les programmes et syst\u00e8mes concern\u00e9s.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3>Questions fr\u00e9quentes<\/h3>\n<ul>\n<li>\n<h4>Que se passe-t-il si je d\u00e9sactive un param\u00e8tre de protection ?<\/h4>\n<\/li>\n<\/ul>\n<p>\u00c9tant donn\u00e9 que Windows Defender Exploit Protection constitue une d\u00e9fense proactive contre les menaces, la d\u00e9sactivation de certains param\u00e8tres de protection peut augmenter le risque d&rsquo;exposer votre syst\u00e8me ou certaines applications \u00e0 des vuln\u00e9rabilit\u00e9s. Cependant, dans certains cas, il peut \u00eatre n\u00e9cessaire de les d\u00e9sactiver, par exemple lorsqu&rsquo;ils affectent les fonctionnalit\u00e9s de certains programmes.<\/p>\n<ul>\n<li>\n<h4>Comment puis-je v\u00e9rifier les changements ?<\/h4>\n<\/li>\n<\/ul>\n<p>Vous pouvez utiliser des outils tels que PowerShell pour v\u00e9rifier les modifications apport\u00e9es aux param\u00e8tres de la protection contre les exploits. Des commandes ou des scripts sp\u00e9cifiques peuvent \u00eatre ex\u00e9cut\u00e9s sur PowerShell pour confirmer que les param\u00e8tres actuels sont correctement configur\u00e9s.<\/p>\n<ul>\n<li>\n<h4>Ces param\u00e8tres peuvent-ils \u00eatre g\u00e9r\u00e9s de mani\u00e8re centralis\u00e9e ?<\/h4>\n<\/li>\n<\/ul>\n<p>Oui. Les administrateurs informatiques peuvent utiliser des outils tels que la strat\u00e9gie de groupe ou Microsoft Intune pour g\u00e9rer de mani\u00e8re centralis\u00e9e les param\u00e8tres de la protection contre les exploits. C&rsquo;est g\u00e9n\u00e9ralement le cas dans les environnements d&rsquo;entreprise o\u00f9 les administrateurs informatiques g\u00e8rent plusieurs dispositifs et veillent \u00e0 ce que les param\u00e8tres de protection contre les exploits soient appliqu\u00e9s de mani\u00e8re uniforme \u00e0 tous les syst\u00e8mes et\/ou programmes n\u00e9cessaires.<\/p>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">Maintenez des param\u00e8tres de protection contre les exploits conformes et op\u00e9rationnels sur l\u2019ensemble de vos terminaux.<\/p>\n<p><a href=\"https:\/\/www.ninjaone.com\/fr\/planifiez-une-demo-gratuite-fr\/\">Commencez un essai gratuit de NinjaOne<\/a> ou <a href=\"https:\/\/www.ninjaone.com\/fr\/demos\/\">regardez des d\u00e9monstrations \u00e0 la demande<\/a>.<\/span><\/p>\n<\/div>\n<h2><strong>Renforcer la posture de s\u00e9curit\u00e9 gr\u00e2ce \u00e0 des param\u00e8tres de protection contre les exploits<\/strong><\/h2>\n<p>La protection contre les exploits de Windows Defender est un \u00e9l\u00e9ment essentiel de toute strat\u00e9gie de s\u00e9curit\u00e9 pour les syst\u00e8mes Windows. Une configuration ad\u00e9quate des param\u00e8tres de protection contre les exploits peut aider les entreprises et les particuliers \u00e0 renforcer leurs d\u00e9fenses contre les cyberattaques sophistiqu\u00e9es. Les \u00e9tapes d\u00e9taill\u00e9es d\u00e9crites ci-dessus devraient vous permettre de comprendre et de g\u00e9rer les param\u00e8tres de la protection contre les exploits et vous donner les moyens de prendre les mesures n\u00e9cessaires pour renforcer la s\u00e9curit\u00e9 de votre syst\u00e8me.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>De nos jours la protection des donn\u00e9es est devenue une pratique de base, o\u00f9 la plupart des informations sont num\u00e9ris\u00e9es. Un syst\u00e8me n&rsquo;est susceptible d&rsquo;\u00eatre menac\u00e9 que s&rsquo;il n&rsquo;est pas prot\u00e9g\u00e9 contre les risques, ce qui entra\u00eene la perte, le vol ou la compromission des donn\u00e9es. La bonne nouvelle, c&rsquo;est que la plupart des grands [&hellip;]<\/p>\n","protected":false},"author":161,"featured_media":430923,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4369,4355],"tags":[],"class_list":["post-434263","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite","category-it-ops"],"acf":[],"modified_by":"Marq DuUntivero","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/434263","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/users\/161"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/comments?post=434263"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/434263\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media\/430923"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media?parent=434263"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/categories?post=434263"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/tags?post=434263"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}