{"id":499602,"date":"2025-07-24T14:55:49","date_gmt":"2025-07-24T14:55:49","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=499602"},"modified":"2025-07-24T14:55:49","modified_gmt":"2025-07-24T14:55:49","slug":"protection-du-reseau-exploit-guard-defender","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/fr\/blog\/protection-du-reseau-exploit-guard-defender\/","title":{"rendered":"Configuration de la Protection r\u00e9seau de la fonction Exploit Guard de Microsoft Defender"},"content":{"rendered":"<p>Face aux arnaques par hame\u00e7onnage (phishing) et autres contenus malveillants en ligne, la <strong>la protection r\u00e9seau Exploit Guard de Windows Defender<\/strong> peut \u00e9tablir une couche de s\u00e9curit\u00e9 sur les terminaux. Ce guide vous montrera les diff\u00e9rentes fa\u00e7ons de configurer la protection r\u00e9seau de Windows Defender et d&rsquo;aider votre infrastructure informatique \u00e0 r\u00e9sister aux cyberattaques.<\/p>\n<h2>\u00c9tapes de la configuration de la protection r\u00e9seau de Windows Defender<\/h2>\n<ul>\n<li>\n<h3>Via l&rsquo;\u00e9diteur d&rsquo;objets de strat\u00e9gie de groupe\u00a0:<\/h3>\n<ul>\n<li>Appuyez sur la <strong>touche Windows<\/strong> + <strong>R<\/strong>, tapez gpedit.msc et appuyez sur <strong>Entr\u00e9e.<\/strong><\/li>\n<li>Dans le dossier <strong>Protection du r\u00e9seau<\/strong>, activez la strat\u00e9gie \u00ab\u00a0Emp\u00eacher les utilisateurs et les applications d&rsquo;acc\u00e9der aux sites web dangereux\u00a0\u00bb.<\/li>\n<\/ul>\n<\/li>\n<li>\n<h3>Via PowerShell avec un acc\u00e8s \u00e9lev\u00e9\u00a0:<\/h3>\n<ul>\n<li>Appuyez sur la <strong>touche Windows<\/strong> + <strong>S<\/strong> et tapez <strong>powershell<\/strong>. Cliquez sur <strong>Ex\u00e9cuter en tant qu&rsquo;administrateur sous l&rsquo;ic\u00f4ne Windows PowerShell<\/strong>.<\/li>\n<li>Tapez la cmdlet <strong>Set-MpPreference -EnableNetworkProtection Enabled<\/strong> et appuyez sur <strong>Entr\u00e9e.<\/strong><\/li>\n<\/ul>\n<\/li>\n<li>\n<h3>Via l&rsquo;application S\u00e9curit\u00e9 Windows\u00a0:<\/h3>\n<ul>\n<li>Ouvrez <strong>S\u00e9curit\u00e9 Windows<\/strong> en lan\u00e7ant le menu <strong>D\u00e9marrer<\/strong>, en tapant <strong>securit\u00e9<\/strong> et en appuyant sur <strong>Entr\u00e9e.<\/strong><\/li>\n<li>S\u00e9lectionnez <strong>Contr\u00f4le des applications et du navigateur<\/strong>, <strong>Param\u00e8tres d&rsquo;Exploit Protection<\/strong>, et <strong>Param\u00e8tres du programme<\/strong>. Choisissez les applications auxquelles vous souhaitez appliquer des mesures d&rsquo;att\u00e9nuation de la protection contre les exploits.<\/li>\n<\/ul>\n<\/li>\n<li>\n<h3>V\u00e9rifiez vos param\u00e8tres dans l&rsquo;\u00e9diteur du registre\u00a0:<\/h3>\n<ul>\n<li>Appuyez sur la <strong>touche Windows<\/strong> + <strong>R<\/strong>, s\u00e9lectionnez <strong>regedit<\/strong> et appuyez sur <strong>Entr\u00e9e.<\/strong> Ouvrez la cl\u00e9 de registre de la <strong>protection du r\u00e9seau<\/strong> via ce chemin\u00a0: Computer\\HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows Defender\\Windows Defender Exploit Guard\\Network Protection\\EnableNetworkProtection.<\/li>\n<li>Apr\u00e8s avoir s\u00e9lectionn\u00e9 la strat\u00e9gie <strong>EnableNetworkProtection<\/strong> dans le dossier <strong>Protection du r\u00e9seau <\/strong>, v\u00e9rifiez la valeur correspondante pour voir si la protection du r\u00e9seau est d\u00e9sactiv\u00e9e (<strong>0<\/strong>), activ\u00e9e (<strong>1<\/strong>) ou en mode audit (<strong>2<\/strong>).<\/li>\n<\/ul>\n<\/li>\n<li>\n<h3>Auditer manuellement les pages web via l&rsquo;observateur d&rsquo;\u00e9v\u00e9nements Windows\u00a0:<\/h3>\n<ul>\n<li>Ouvrez le menu <strong>D\u00e9marrer<\/strong>, tapez <strong>observateur d&rsquo;\u00e9v\u00e9nements<\/strong> et cliquez sur <strong>observateur d&rsquo;\u00e9v\u00e9nements<\/strong>.<\/li>\n<li>Dans le dossier <strong>Windows Defender (op\u00e9rationnel)<\/strong>, reportez-vous \u00e0 l&rsquo; <strong>ID d&rsquo;\u00e9v\u00e9nement 1125<\/strong> pour consulter les journaux des pages Web signal\u00e9es par la protection du r\u00e9seau.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h2>Comprendre la protection du r\u00e9seau dans Windows 10\/11<\/h2>\n<p>Avant d&rsquo;aborder la configuration de la protection du r\u00e9seau, d\u00e9finissons d&rsquo;abord ce qu&rsquo;est la protection du r\u00e9seau dans Windows 10\/11 et comment elle d\u00e9fend vos appareils contre les menaces en ligne.<\/p>\n<h3>Qu&rsquo;est-ce que la protection r\u00e9seau Exploit Guard de Windows Defender\u00a0?<\/h3>\n<p>Exploit Guard fait partie int\u00e9grante des op\u00e9rations de Windows Defender. Elle est apparue pour la premi\u00e8re fois sur la version 1709 de Windows 10. La protection r\u00e9seau Exploit Guard de Windows Defender utilise l&rsquo;Intelligent Security Graph (ISG), une vaste base de donn\u00e9es contenant des informations sur la s\u00e9curit\u00e9 de tous les produits et services Microsoft, pour d\u00e9terminer et analyser les sch\u00e9mas et pratiques communs aux <a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/qu-est-ce-qu-une-cyberattaque\/\">cyberattaques<\/a> existantes.<\/p>\n<p>Exploit Guard de Windows Defender fonctionne gr\u00e2ce \u00e0 quatre composants\u00a0:<\/p>\n<ul>\n<li><strong>R\u00e9duction de la surface d&rsquo;attaque\u00a0:<\/strong> Il s&rsquo;agit de bloquer les menaces provenant de Microsoft Office, des scripts et des e-mails.<\/li>\n<li><strong>Acc\u00e8s contr\u00f4l\u00e9 aux dossiers\u00a0:<\/strong> Il s&rsquo;agit de limiter l&rsquo;acc\u00e8s aux donn\u00e9es sensibles contenues dans les fichiers et dossiers de votre ordinateur.<\/li>\n<li><strong>Protection contre les exploits\u00a0:<\/strong> Il s&rsquo;agit de configurer des mesures d&rsquo;att\u00e9nuation des exploits pour votre syst\u00e8me et vos applications.<\/li>\n<li><strong>Protection du r\u00e9seau\u00a0:<\/strong> Il s&rsquo;agit de prot\u00e9ger l&rsquo;appareil contre les menaces bas\u00e9es sur le web, g\u00e9n\u00e9ralement par le biais de domaines et d&rsquo;adresses IP trompeurs.<\/li>\n<\/ul>\n<p>Dans ce guide, nous nous concentrerons sur la composante de <strong>protection du r\u00e9seau<\/strong> d&rsquo;Exploit Guard.<\/p>\n<h3>Comment la protection r\u00e9seau de Windows Defender aide \u00e0 emp\u00eacher l&rsquo;acc\u00e8s \u00e0 des domaines potentiellement dangereux et \u00e0 des sites de phishing<\/h3>\n<p>Malgr\u00e9 le renforcement des mesures de cybers\u00e9curit\u00e9, les hackers se basant sur internet ont appris \u00e0 s&rsquo;adapter en am\u00e9liorant leurs strat\u00e9gies de vol d&rsquo;informations. Ils utilisent pour cela des m\u00e9thodes telles que l&rsquo;<a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/comment-identifier-un-e-mail-de-phishing\/\">hame\u00e7onnage (phishing)<\/a>, les arnaques, l&rsquo;ing\u00e9nierie sociale, l&rsquo;acc\u00e8s non autoris\u00e9 \u00e0 un centre de commande et de contr\u00f4le (C&amp;C), et bien d&rsquo;autres encore.<\/p>\n<p>La protection du r\u00e9seau dans Windows 10\/11 vise \u00e0 rep\u00e9rer les connexions sortantes vers des domaines potentiellement dangereux et \u00e0 y mettre fin. Elle utilise les informations que le ISG rassemble et les contr\u00f4les de r\u00e9putation bas\u00e9s sur les adresses IP des domaines. Cette capacit\u00e9 de filtrage bloque et suspend la connexion d\u00e8s qu&rsquo;elle reconna\u00eet un domaine comme h\u00f4te potentiel d&rsquo;attaques.<\/p>\n<h3>Comparaison entre la protection r\u00e9seau de Windows Defender et d&rsquo;autres fonctions de s\u00e9curit\u00e9 de Microsoft Defender<\/h3>\n<p>La protection r\u00e9seau de Windows Defender pr\u00e9sente de nombreuses similitudes avec Microsoft Defender SmartScreen, un outil anti-malware int\u00e9gr\u00e9 \u00e0 Microsoft Edge. Ces outils permettent de prot\u00e9ger les ordinateurs contre les attaques de phishing et les fichiers et programmes potentiellement malveillants. Les deux outils utilisent \u00e9galement le ISG pour identifier les cyberattaques \u00e9ventuelles.<\/p>\n<p>Bien qu&rsquo;ils visent tous deux \u00e0 prot\u00e9ger votre syst\u00e8me, ils diff\u00e8rent par leur m\u00e9canisme. SmartScreen analyse les pages web suspectes, v\u00e9rifie les t\u00e9l\u00e9chargements r\u00e9cents et avertit l&rsquo;utilisateur d&rsquo;une menace potentielle en ligne par le biais d&rsquo;un syst\u00e8me d&rsquo;alerte pr\u00e9coce. La protection r\u00e9seau, de son c\u00f4t\u00e9, interrompt rapidement la connexion sortante au premier signe de danger, emp\u00eachant ainsi les attaquants d&rsquo;entrer en contact avec les utilisateurs vuln\u00e9rables.<\/p>\n<h2>Conditions pr\u00e9alables et configuration requise pour la protection du r\u00e9seau<\/h2>\n<h3>Versions Windows prises en charge d&rsquo;Exploit Guard Network Protection<\/h3>\n<p>Les versions de Windows qui prennent en charge Windows Defender et, par extension, Network Protection sous Exploit Guard sont \u00e9num\u00e9r\u00e9es ci-dessous :<\/p>\n<table>\n<tbody>\n<tr>\n<td><strong>Windows 10<\/strong><\/td>\n<td><strong>Windows 11<\/strong><\/td>\n<td><strong>Windows Server<\/strong><\/td>\n<\/tr>\n<tr>\n<td>\n<ul>\n<li>Windows 10 Enterprise<\/li>\n<li>Windows 10 Enterprise LTSC 2016 (ou ult\u00e9rieur)<\/li>\n<li>Windows 10 IoT Enterprise (y compris LTSC)<\/li>\n<li>Windows 10 Education<\/li>\n<li>Windows 10 Pro<\/li>\n<li>Windows 10 Pro Education<\/li>\n<li>Windows 10 on Arm<\/li>\n<\/ul>\n<\/td>\n<td>\n<ul>\n<li>Windows 11 Enterprise<\/li>\n<li>Windows 11 IoT Enterprise<\/li>\n<li>Windows 11 Education<\/li>\n<li>Windows 11 Pro<\/li>\n<li>Windows 11 Pro Education<\/li>\n<li>Windows 11 on Arm<\/li>\n<\/ul>\n<\/td>\n<td>\n<ul>\n<li>Windows Server 2012 R2<\/li>\n<li>Windows Server 2016<\/li>\n<li>Windows Server (version 1803 ou ult\u00e9rieure)<\/li>\n<li>Windows Server 2019 (et ult\u00e9rieur)<\/li>\n<li>Windows Server 2019 (\u00e9dition de base)<\/li>\n<li>Serveur Windows 2022<\/li>\n<li>Windows Server 2022 (\u00e9dition de base)<\/li>\n<li>Windows Server 2025<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3>Conditions de licence pour la protection r\u00e9seau de Windows Defender<\/h3>\n<p>Si votre ordinateur utilise une plateforme de s\u00e9curit\u00e9 de niveau entreprise appel\u00e9e Microsoft Defender for Endpoint, les conditions de licence suivantes pour Windows Defender Network Protection doivent \u00eatre remplies :<\/p>\n<ul>\n<li>Microsoft Defender for Endpoint Plan 1<\/li>\n<li>Microsoft Defender for Endpoint Plan 2<\/li>\n<li>Microsoft Defender for Business<\/li>\n<\/ul>\n<p>Les deux premi\u00e8res peuvent \u00eatre des licences autonomes ou faire partie d&rsquo;autres plans Microsoft 365, tandis que la derni\u00e8re est g\u00e9n\u00e9ralement r\u00e9serv\u00e9e aux petites et moyennes entreprises.<\/p>\n<h3>Autorisations n\u00e9cessaires pour la protection r\u00e9seau de Windows Defender<\/h3>\n<p>Pour activer la protection r\u00e9seau sur votre appareil, vous devez disposer d&rsquo;autorisations de niveau administrateur pour configurer les param\u00e8tres de <a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/detecter-les-logiciels-malveillants\/\">Windows Defender<\/a>. Si votre ordinateur est priv\u00e9, vous devriez d\u00e9j\u00e0 disposer de ces autorisations par d\u00e9faut. Toutefois, si votre appareil appartient \u00e0 l&rsquo;entreprise, vous devrez peut-\u00eatre demander \u00e0 votre \u00e9quipe informatique un acc\u00e8s administrateur.<\/p>\n<p>Gr\u00e2ce \u00e0 Microsoft Defender for Endpoint, un administrateur peut utiliser le contr\u00f4le d&rsquo;acc\u00e8s bas\u00e9 sur les r\u00f4les (RBAC) pour g\u00e9rer les autorisations et attribuer des r\u00f4les \u00e0 diff\u00e9rents utilisateurs ou groupes d&rsquo;utilisateurs. Avec RBAC, vous pouvez modifier l&rsquo;acc\u00e8s d&rsquo;autres utilisateurs au portail Defender for Endpoint. Les utilisateurs peuvent ensuite activer la protection du r\u00e9seau sur leurs propres appareils.<\/p>\n<h2>M\u00e9thodes pour activer la protection r\u00e9seau Exploit Guard de Windows Defender<\/h2>\n<p>Maintenant que nous avons abord\u00e9 tout ce que vous devez savoir sur la protection du r\u00e9seau, nous allons vous aider \u00e0 activer cette fonctionnalit\u00e9.<\/p>\n<h3>Utilisation de l&rsquo;\u00e9diteur de strat\u00e9gie de groupe pour activer la protection r\u00e9seau Windows Defender.<\/h3>\n<ol>\n<li>Ouvrez l&rsquo;<strong>\u00e9diteur de strat\u00e9gie de groupe local<\/strong> en appuyant sur la <strong>touche Windows<\/strong> + <strong>R.<\/strong> Tapez <strong>gpedit.msc<\/strong> et cliquez sur <strong>OK<\/strong>.<\/li>\n<li>Dans la partie gauche de la fen\u00eatre, naviguez jusqu&rsquo;au dossier <strong>Protection du r\u00e9seau<\/strong> en suivant les \u00e9tapes ci-dessous :<\/li>\n<\/ol>\n<p style=\"padding-left: 80px;\"><strong>Configuration de l&rsquo;ordinateur<\/strong> \u2192 <strong>Mod\u00e8les d&rsquo;administration<\/strong> \u2192 <strong>Composants Windows<\/strong> \u2192 <strong>Windows Defender Antivirus<\/strong> \u2192 <strong>Windows Defender Exploit Guard<\/strong> \u2192 <strong>Protection du r\u00e9seau<\/strong><\/p>\n<ol start=\"3\">\n<li>Dans la partie droite de la fen\u00eatre, double-cliquez sur <strong>Emp\u00eacher les utilisateurs et les applications d&rsquo;acc\u00e9der aux sites Web dangereux<\/strong>. Cela vous permet de modifier la politique.<\/li>\n<li>S\u00e9lectionnez <strong>Activ\u00e9<\/strong>, s\u00e9lectionnez <strong>Bloquer<\/strong> sous Options et cliquez sur <strong>OK<\/strong>.<\/li>\n<\/ol>\n<p>Si vous g\u00e9rez plusieurs terminaux dans un environnement d&rsquo;entreprise et que vous souhaitez y d\u00e9ployer la protection du r\u00e9seau, proc\u00e9dez comme suit :<\/p>\n<ol>\n<li>Ouvrez la <strong>console de gestion des strat\u00e9gies de groupe<\/strong> (GPMC &#8211; Group Policy Management Console) en appuyant sur les <strong>touches Windows<\/strong> + <strong>R.<\/strong> Tapez <strong>gpmc.msc<\/strong> et cliquez sur <strong>OK<\/strong>.<\/li>\n<li>Double-cliquez sur <strong>Objets de strat\u00e9gie de groupe<\/strong> et recherchez l&rsquo;objet de strat\u00e9gie de groupe (GPO) que vous souhaitez modifier. Cliquez avec le bouton droit de la souris sur cette GPO et cliquez sur <strong>Modifier<\/strong>.<\/li>\n<li>R\u00e9p\u00e9tez les \u00e9tapes 2 \u00e0 4 de la section pr\u00e9c\u00e9dente.<\/li>\n<\/ol>\n<h3>Activation de la protection r\u00e9seau de Windows Defender via PowerShell<\/h3>\n<ol>\n<li>Ouvrez une fen\u00eatre <strong>PowerShell<\/strong> en appuyant sur la <strong>touche Windows<\/strong> + <strong>S.<\/strong> Tapez <strong>powershell<\/strong> et cliquez sur <strong>Ex\u00e9cuter en tant qu&rsquo;administrateur<\/strong> sous l&rsquo;ic\u00f4ne Windows PowerShell.<\/li>\n<li>Tapez <strong>Set-MpPreference -EnableNetworkProtection Enabled<\/strong> et appuyez sur <strong>Entr\u00e9e<\/strong>.<\/li>\n<li>Fermez la fen\u00eatre <strong>PowerShell<\/strong> et red\u00e9marrez votre ordinateur.<\/li>\n<\/ol>\n<p>Vous pouvez \u00e9galement v\u00e9rifier si la protection du r\u00e9seau a \u00e9t\u00e9 activ\u00e9e en utilisant la cmdlet \u00ab\u00a0Get-MpPreference\u00a0\u00bb. Le num\u00e9ro figurant \u00e0 c\u00f4t\u00e9 de la propri\u00e9t\u00e9 \u00ab\u00a0EnableNetworkProtection\u00a0\u00bb correspond \u00e0 l&rsquo;un des \u00e9tats suivants :<\/p>\n<ul>\n<li>0 &#8211; D\u00e9sactiv\u00e9<\/li>\n<li>1 &#8211; Activ\u00e9<\/li>\n<li>2 &#8211; Mode audit<\/li>\n<\/ul>\n<h3>Activation des mesures d&rsquo;att\u00e9nuation de la protection contre les exploits via l&rsquo;application WindowsSecurity<\/h3>\n<ol>\n<li>Ouvrez l&rsquo;application <strong>S\u00e9curit\u00e9 Windows<\/strong> en lan\u00e7ant le menu D\u00e9marrer, en tapant <strong>s\u00e9curit\u00e9<\/strong> dans la barre de recherche et en appuyant sur Enter.<\/li>\n<li>Cliquez sur la tuile de <strong>contr\u00f4le du navigateur et des applications<\/strong>, puis s\u00e9lectionnez <strong>Param\u00e8tres de protection contre les exploits<\/strong>.<\/li>\n<li>Naviguez vers les <strong>param\u00e8tres du programme<\/strong> et choisissez l&rsquo;application ou les applications auxquelles vous souhaitez appliquer des mesures d&rsquo;att\u00e9nuation de la protection contre les exploits.<\/li>\n<\/ol>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>S\u00e9lectionnez l&rsquo;application, puis <strong>Modifier<\/strong> si l&rsquo;application est d\u00e9j\u00e0 r\u00e9pertori\u00e9e.<\/li>\n<li>Sinon, s\u00e9lectionnez <strong>Ajouter un programme \u00e0 personnaliser<\/strong> pour ajouter l&rsquo;application.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ol start=\"4\">\n<li>Choisissez les mesures d&rsquo;att\u00e9nuation que vous souhaitez activer pour l&rsquo;application s\u00e9lectionn\u00e9e. R\u00e9p\u00e9tez ce processus jusqu&rsquo;\u00e0 ce que vous ayez appliqu\u00e9 toutes vos configurations pr\u00e9f\u00e9r\u00e9es. Notez que vous pouvez \u00eatre invit\u00e9 \u00e0 red\u00e9marrer le processus, l&rsquo;application ou m\u00eame Windows.<\/li>\n<li>Pour configurer une att\u00e9nuation sp\u00e9cifique de la protection contre les exploits, acc\u00e9dez aux <strong>Param\u00e8tres du syst\u00e8me<\/strong> et sp\u00e9cifiez l&rsquo;un des param\u00e8tres suivants :<\/li>\n<\/ol>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li><strong>Activ\u00e9 par d\u00e9faut\u00a0<\/strong><\/li>\n<li><strong>D\u00e9sactiv\u00e9 par d\u00e9faut<\/strong><\/li>\n<li><strong>Utiliser la configuration par d\u00e9faut<\/strong> (cela d\u00e9pend de la configuration par d\u00e9faut lors de l&rsquo;installation de Windows 10\/11)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ol start=\"6\">\n<li>Enfin, une fois que vous avez effectu\u00e9 toutes les modifications souhait\u00e9es, cliquez sur <strong>Appliquer<\/strong>.<\/li>\n<\/ol>\n<h2>V\u00e9rification et test de la protection du r\u00e9seau dans Windows 10\/11<\/h2>\n<h3>M\u00e9thodes pour confirmer que la protection r\u00e9seau Windows Defender est active<\/h3>\n<p>Dans la section PowerShell, nous avons bri\u00e8vement expliqu\u00e9 comment v\u00e9rifier si la protection r\u00e9seau est activ\u00e9e sur l&rsquo;appareil. Cette op\u00e9ration peut \u00e9galement \u00eatre effectu\u00e9e par l&rsquo;interm\u00e9diaire de l&rsquo;<strong>\u00e9diteur de registre<\/strong>. Voici comment\u00a0:<\/p>\n<ol>\n<li>Ouvrez l&rsquo;<strong>Editeur de registre<\/strong> en cliquant sur le bouton <strong>D\u00e9marrer<\/strong>. Tapez <strong>regedit<\/strong> et appuyez sur <strong>Entr\u00e9e<\/strong>. Dans le panneau de gauche, s\u00e9lectionnez <strong>HKEY_LOCAL_MACHINE<\/strong>.<\/li>\n<li>Naviguez jusqu&rsquo;\u00e0 <strong>Protection du r\u00e9seau<\/strong>. Vous pouvez suivre l&rsquo;un de ces chemins :\n<ol style=\"list-style-type: upper-alpha;\">\n<li><strong>LOGICIELS<\/strong> \u2192 <strong>Strat\u00e9gies<\/strong> \u2192 <strong>Microsoft<\/strong> \u2192 <strong>Windows Defender<\/strong> \u2192 <strong>Windows Defender Exploit Guard<\/strong> \u2192 <strong>Protection du r\u00e9seau<\/strong><\/li>\n<li><strong>LOGICIELS<\/strong> \u2192 <strong>Microsoft<\/strong> \u2192 <strong>Windows Defender<\/strong> \u2192 <strong>Windows Defender Exploit Guard<\/strong> \u2192 <strong>Protection du r\u00e9seau<\/strong><\/li>\n<\/ol>\n<\/li>\n<li>Cliquez sur <strong>EnableNetworkProtection<\/strong> et confirmez si la protection du r\u00e9seau est activ\u00e9e, d\u00e9sactiv\u00e9e ou en mode audit \u00e0 l&rsquo;aide des valeurs suivantes :\n<ul>\n<li>0 &#8211; D\u00e9sactiv\u00e9<\/li>\n<li>1 &#8211; Activ\u00e9<\/li>\n<li>2 &#8211; Mode audit<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<h3>Tester les URL bloqu\u00e9es et les journaux dans le Microsoft Defender Security Center<\/h3>\n<p>Pour v\u00e9rifier les URL et les journaux sp\u00e9cifiques auxquels vous avez bloqu\u00e9 l&rsquo;acc\u00e8s pour plusieurs terminaux dans le cadre de la protection du r\u00e9seau, suivez les \u00e9tapes ci-dessous :<\/p>\n<ol>\n<li>Connectez-vous au <a href=\"https:\/\/security.microsoft.com\/\" target=\"_blank\" rel=\"noopener\">portail Microsoft Defender<\/a>.<\/li>\n<li>Cliquez sur <strong>Param\u00e8tres<\/strong> dans le panneau de gauche, puis sur <strong>Terminaux<\/strong>.<\/li>\n<li>Sous <strong>R\u00e8gles<\/strong>, s\u00e9lectionnez <strong>Indicateurs<\/strong>.<\/li>\n<li>Les URL bloqu\u00e9s doivent \u00eatre r\u00e9pertori\u00e9s sous <strong>URL\/Domaines<\/strong>.<\/li>\n<\/ol>\n<h2>R\u00e9solution des probl\u00e8mes lors de la configuration de la protection du r\u00e9seau<\/h2>\n<h3>Probl\u00e8mes courants lors de l&rsquo;activation de la protection r\u00e9seau Windows Defender<\/h3>\n<p>Comme votre appareil utilise la protection du r\u00e9seau pour enregistrer les pages web auxquelles vous acc\u00e9dez en temps r\u00e9el, il est possible qu&rsquo;il marque un site web s\u00fbr comme \u00e9tant une menace (faux positif) ou un site web malveillant comme \u00e9tant s\u00fbr (faux n\u00e9gatif).<\/p>\n<p>Lorsque ce sc\u00e9nario se produit, vous pouvez signaler le site web \u00e9tiquet\u00e9 comme faux positif\/n\u00e9gatif via <a href=\"https:\/\/www.microsoft.com\/en-us\/wdsi\/filesubmission\" target=\"_blank\" rel=\"noopener\">ce formulaire de Windows Defender Security Intelligence.<\/a><\/p>\n<p>En outre, la protection du r\u00e9seau peut ralentir les performances de votre ordinateur ou la connectivit\u00e9 internet, car elle surveille et bloque activement les menaces potentielles en ligne. Si ce probl\u00e8me persiste malgr\u00e9 la mise \u00e0 jour de Windows Defender, essayez de passer en mode audit de la protection du r\u00e9seau en proc\u00e9dant comme suit :<\/p>\n<ol>\n<li>Ouvrez une session <strong>PowerShell sur\u00e9lev\u00e9e<\/strong>.<\/li>\n<li>Tapez <strong>Set-MpPreference -EnableNetworkProtection AuditMode<\/strong> et appuyez sur <strong>Entr\u00e9e.<\/strong><\/li>\n<\/ol>\n<p>En mode audit, la protection du r\u00e9seau autorise toutes les connexions, mais vous avertit des risques \u00e9ventuels, ce qui vous permet de les g\u00e9rer directement. Tous les journaux peuvent \u00eatre consult\u00e9s dans <a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/comment-lire-les-journaux-d-evenements-windows\/#:~:text=The%20Event%20Viewer%20in%20Windows%20is%20the%20primary%20tool%20for%20reviewing%20detailed%20logs%20of%20system%20activities%2C%20including%20shutdowns%20and%20restarts.%20This%20tool%20is%20available%20across%20Windows%20systems%20and%20provides%20a%20straightforward%20way%20to%20access%2C%20monitor%2C%20and%20analyze%20event%20data.\"><strong>Observateur d&rsquo;\u00e9v\u00e9nements Windows<\/strong><\/a> dont nous parlerons dans la section suivante.<\/p>\n<h3>Les journaux et la visionneuse d&rsquo;\u00e9v\u00e9nements pour le d\u00e9bogage dans la protection du r\u00e9seau<\/h3>\n<p>Pour afficher les \u00e9v\u00e9nements de protection du r\u00e9seau enregistr\u00e9s en mode audit, proc\u00e9dez comme suit :<\/p>\n<ol>\n<li>Ouvrez l&rsquo;observateur d&rsquo;\u00e9v\u00e9nements Windows en cliquant sur le bouton <strong>D\u00e9marrer<\/strong>, en tapant <strong>observateur d&rsquo;\u00e9v\u00e9nements<\/strong> et en s\u00e9lectionnant <strong>observateur d&rsquo;\u00e9v\u00e9nements<\/strong>.<\/li>\n<li>Naviguez jusqu&rsquo;au dossier <strong>Windows Defender (op\u00e9rationnel)<\/strong> en utilisant ce chemin :<\/li>\n<\/ol>\n<p style=\"padding-left: 80px;\"><strong>Journaux des applications et services<\/strong> \u2192 <strong>Microsoft<\/strong> \u2192 <strong>Windows <\/strong>\u2192 <strong>Windows Defender (op\u00e9rationnel)<\/strong><\/p>\n<ol start=\"3\">\n<li>Utilisez l&rsquo;<strong>ID d&rsquo;\u00e9v\u00e9nement 1125<\/strong> pour filtrer les \u00e9v\u00e9nements d\u00e9clench\u00e9s par la protection du r\u00e9seau en mode audit. \u00c0 partir de l\u00e0, vous pouvez vous attaquer aux pages web signal\u00e9es par la protection du r\u00e9seau et les marquer comme des menaces.<\/li>\n<\/ol>\n<h3>D\u00e9sactivation de la protection r\u00e9seau de Windows Defender si n\u00e9cessaire<\/h3>\n<p>Bien que nous d\u00e9conseillions g\u00e9n\u00e9ralement de d\u00e9sactiver Windows Defender, n&rsquo;oubliez pas que Windows Defender est automatiquement d\u00e9sactiv\u00e9 lorsque vous utilisez un programme antivirus tiers. L&rsquo;utilisation simultan\u00e9e des deux outils de s\u00e9curit\u00e9 peut entra\u00eener des probl\u00e8mes de compatibilit\u00e9 et ralentir les performances de votre terminal.<\/p>\n<p>Si vous pr\u00e9f\u00e9rez utiliser un outil antivirus non Windows et souhaitez d\u00e9sactiver Windows Defender :<\/p>\n<ol>\n<li>Ouvrez une session <strong>PowerShell sur\u00e9lev\u00e9e<\/strong>.<\/li>\n<li>Tapez <strong>Set-MpPreference -EnableNetworkProtection Disabled<\/strong> et appuyez sur <strong>Entr\u00e9e<\/strong>.<\/li>\n<\/ol>\n<h2>Meilleures pratiques pour les administrateurs informatiques lors de l&rsquo;activation de la protection du r\u00e9seau dans Windows<\/h2>\n<h3>Combinaison de la protection du r\u00e9seau avec d&rsquo;autres fonctions de s\u00e9curit\u00e9 de Windows<\/h3>\n<p>Pour optimiser la protection de votre appareil contre les cyberattaques, nous vous recommandons d&rsquo;activer la protection du r\u00e9seau en m\u00eame temps que ces fonctions de s\u00e9curit\u00e9 Windows :<\/p>\n<ul>\n<li><strong>Protection du Web<\/strong>: Dans le cadre de Microsoft Defender for Endpoint, Web Protection assure le filtrage du contenu et la prise en charge d&rsquo;indicateurs de compromission personnalis\u00e9s.<\/li>\n<li><strong>Protection contre les exploits<\/strong>: Int\u00e9gr\u00e9e au syst\u00e8me d&rsquo;exploitation en tant que composant de Windows Defender Exploit Guard, la protection contre les exploits combat les logiciels malveillants (sous forme de programmes et d&rsquo;applications).<\/li>\n<li><strong>Pare-feu Windows<\/strong>: Activ\u00e9e par d\u00e9faut sur tous les appareils Windows, cette fonction restreint l&rsquo;acc\u00e8s entre votre appareil et les domaines en ligne qu&rsquo;elle juge non fiables (g\u00e9n\u00e9ralement en fonction des logiciels install\u00e9s et des autorisations pr\u00e9approuv\u00e9es).<\/li>\n<\/ul>\n<h3>Configuration des exclusions pour les domaines de confiance dans la protection du r\u00e9seau<\/h3>\n<p>La cr\u00e9ation d&rsquo;une liste de domaines et d&rsquo;adresses IP de confiance par le biais de la protection du r\u00e9seau r\u00e9duit le nombre de faux positifs et les interruptions inutiles pour les utilisateurs finaux. Vous pouvez autoriser l&rsquo;acc\u00e8s \u00e0 un domaine sp\u00e9cifique en proc\u00e9dant comme suit :<\/p>\n<ol>\n<li>Connectez-vous au <a href=\"https:\/\/security.microsoft.com\/\" target=\"_blank\" rel=\"noopener\">portail Microsoft Defender<\/a>.<\/li>\n<li>Cliquez sur <strong>Param\u00e8tres<\/strong>, puis sur <strong>Terminaux<\/strong>.<\/li>\n<li>Sous <strong>R\u00e8gles<\/strong>, s\u00e9lectionnez <strong>Indicateurs<\/strong>.<\/li>\n<li>Cliquez sur <strong>URL\/Domaine<\/strong>, puis sur <strong>Ajouter un \u00e9l\u00e9ment.<\/strong><\/li>\n<li>Tapez le domaine du site et d\u00e9finissez l&rsquo;action de la strat\u00e9gie sur <strong>Autoriser<\/strong>.<\/li>\n<\/ol>\n<h3>Surveillance des journaux de s\u00e9curit\u00e9 pour obtenir des informations sur les menaces dans le cadre de la protection des r\u00e9seaux<\/h3>\n<p>Pour une approche plus directe de la visualisation et de l&rsquo;exploitation des journaux de s\u00e9curit\u00e9, vous pouvez utiliser le mode audit de la protection r\u00e9seau ou l&rsquo;Observateur d&rsquo;\u00e9v\u00e9nements de Windows, ou les deux. La mise \u00e0 jour r\u00e9guli\u00e8re de votre liste de domaines autoris\u00e9s et bloqu\u00e9s permet \u00e9galement de minimiser les \u00e9tapes d&rsquo;interdiction d&rsquo;acc\u00e8s \u00e0 des domaines potentiellement dangereux.<\/p>\n<h2>Sur l&rsquo;importance globale de la protection r\u00e9seau de Windows Defender<\/h2>\n<p>L&rsquo;activation de la protection r\u00e9seau de Windows Defender offre plusieurs avantages en termes de protection des appareils et des donn\u00e9es personnels ou d&rsquo;entreprise. Il peut renforcer les mesures pr\u00e9cises de s\u00e9curit\u00e9 en ligne pour les ordinateurs personnels. De plus, il peut contribuer \u00e0 interdire l&rsquo;acc\u00e8s entre un domaine non s\u00e9curis\u00e9 et des <a href=\"https:\/\/www.ninjaone.com\/fr\/rmm\/securite-des-terminaux-endpoints\/windows\/\">terminaux<\/a> g\u00e9r\u00e9s par l&rsquo;entreprise.<\/p>\n<p>Les utilisateurs peuvent activer la protection r\u00e9seau de Windows Defender de diff\u00e9rentes mani\u00e8res. Cette fonction peut compl\u00e9ter d&rsquo;autres outils anti-malware bas\u00e9s sur Windows pour renforcer les d\u00e9fenses contre les cyber-attaques et les virus les plus r\u00e9cents. N&rsquo;oubliez pas de mettre \u00e0 jour r\u00e9guli\u00e8rement Windows Defender Exploit Guard pour b\u00e9n\u00e9ficier d&rsquo;une protection plus robuste et plus r\u00e9cente contre les nouvelles menaces.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Face aux arnaques par hame\u00e7onnage (phishing) et autres contenus malveillants en ligne, la la protection r\u00e9seau Exploit Guard de Windows Defender peut \u00e9tablir une couche de s\u00e9curit\u00e9 sur les terminaux. Ce guide vous montrera les diff\u00e9rentes fa\u00e7ons de configurer la protection r\u00e9seau de Windows Defender et d&rsquo;aider votre infrastructure informatique \u00e0 r\u00e9sister aux cyberattaques. \u00c9tapes [&hellip;]<\/p>\n","protected":false},"author":202,"featured_media":460277,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4369],"tags":[],"class_list":["post-499602","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite"],"acf":[],"modified_by":"Hedi Zayani","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/499602","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/users\/202"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/comments?post=499602"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/499602\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media\/460277"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media?parent=499602"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/categories?post=499602"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/tags?post=499602"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}