De nos jours la protection des données est devenue une pratique de base, où la plupart des informations sont numérisées. Un système n’est susceptible d’être menacé que s’il n’est pas protégé contre les risques, ce qui entraîne la perte, le vol ou la compromission des données. La bonne nouvelle, c’est que la plupart des grands systèmes d’exploitation, tels que Windows, intègrent des fonctions de sécurité qui peuvent contribuer à la protection des données. Pour Windows en particulier, les paramètres d’exploit protection de Windows Defender empêchent les exploits de s’exécuter avec succès sur votre appareil. Cet article explore la fonctionnalité, ses configurations, les cas d’utilisation de Windows Defender Exploit Protection, et plus encore.
Aperçu de la protection contre les exploits de Windows Defender
Qu’est-ce que la protection contre les exploits de Windows Defender ?
Windows Defender Exploit Protection est une fonction intégrée au système d’exploitation Windows conçue pour atténuer les vulnérabilités et protéger les appareils contre les menaces de sécurité nuisibles et les attaques sophistiquées. Cette fonction applique des techniques avancées d’atténuation des exploits, ajoutant une couche supplémentaire de protection contre les logiciels malveillants et les cyberattaques qui exploitent les vulnérabilités des logiciels.
L’importance de la protection contre les exploits de Windows Defender
Windows Defender Exploit Protection joue un rôle essentiel dans la mitigation des vulnérabilités. La configuration des fonctionnalités peut s’avérer nécessaire dans les cas suivants :
- Renforcer la protection dans les environnements à haut risque.
- Résoudre les problèmes de compatibilité avec des applications spécifiques.
- Personnaliser les configurations de sécurité en fonction des besoins de l’entreprise.
Le rôle de Windows Defender Exploit Protection dans l’écosystème de sécurité Windows
La protection contre les exploits complète les solutions antivirus et pare-feu, en s’attaquant aux menaces qui exploitent les vulnérabilités plutôt que de s’appuyer uniquement sur des fichiers malveillants. Il est essentiel pour :
- Se défendre contre les vulnérabilités de type “zero-day”.
- Protéger les biens de grande valeur dans les entreprises.
Comment accéder aux paramètres d’exploit protection de Windows Defender ?
Vous pouvez accéder aux paramètres de Windows Defender Exploit Protection via l’application Windows Security et les stratégies de groupe, ou PowerShell pour les utilisateurs avancés. Voici comment :
A. Utilisation de l’application de sécurité Windows
- Ouvrez Paramètres et allez sur Mise à jour et Sécurité > Sécurité Windows.
- Sélectionnez Contrôle des applications et du navigateur.
- Dans la section “Protection contre les exploits“, cliquez sur Paramètres d’exploit protection.
B. Utilisation de la stratégie de groupe ou de PowerShell
1. Utilisation de la stratégie de groupe :
-
- Ouvrez la console de gestion des stratégies de groupe (GPMC) en appuyant sur Win + R. Tapez gpmc.msc et appuyez sur Entrée.
- Dans la fenêtre Gestion de la stratégie de groupe, naviguez jusqu’à l’objet de stratégie de groupe (GPO) que vous souhaitez modifier ou créez-en un nouveau en cliquant avec le bouton droit de la souris sur Objets de stratégie de groupe et en sélectionnant Nouveau. Nommez la nouvelle GPO et cliquez sur OK.
- Cliquez avec le bouton droit de la souris sur la GPO nouvellement créé et sélectionnez Modifier.
- Dans la fenêtre de l’éditeur de gestion de la stratégie de groupe, allez à :
- Configuration de l’ordinateur > Modèles d’administration > Composants Windows > Windows Defender Exploit Guard > Protection contre les exploits.
- Ici, vous pouvez afficher et configurer les paramètres de la protection contre les exploits.
2. Utilisation de PowerShell :
-
- Ouvrez PowerShell en tant qu’administrateur en cliquant avec le bouton droit de la souris sur le menu Démarrer et en sélectionnant Windows PowerShell (Admin).
- Pour afficher les paramètres actuels de protection contre les exploits pour un processus, utilisez la commande suivante :
- Get-ProcessMitigation -Name <nom_du_processus>
- Remplacez <nom_du_processus> par le processus souhaité (par exemple, notepad).
- Pour afficher les paramètres globaux de protection contre les exploits, utilisez la commande suivante :
- Get-MpPreference
- NOTE : L’option Get-MpPreference est utilisée pour afficher les préférences de l’antivirus Microsoft Defender. Bien que cette commande donne un aperçu de la configuration générale de Defender, elle n’est pas directement liée à l’affichage ou à la gestion des paramètres d’exploit protection. Pour obtenir des configurations détaillées d’atténuation des exploits, utilisez l’interface utilisateur Windows Security ou d’autres outils dédiés.
- Pour configurer les paramètres de protection contre les exploits globaux, utilisez la cmdlet Get-MpPreference pour afficher les paramètres actuels :
- Get-MpPreference
Comment modifier les paramètres de protection contre les exploits
Par le biais des paramètres de sécurité de Windows
A. Personnaliser les paramètres du système pour la protection contre les exploits
1. Accéder aux paramètres de protection contre les exploits
-
-
- Ouvrez Sécurité Windows.
- Cliquez sur l’icône Contrôle des applications et du navigateur .
- Descendez jusqu’en bas et cliquez sur le lien Paramètres d’exploit protection.
-
2. Modifier les paramètres du système
-
-
- Sous l’onglet Paramètres du système , ajustez chaque paramètre de protection si nécessaire.
- Parmi les exemples de paramètres, citons DEP, CFG et Randomized Memory Allocation (allocation de mémoire aléatoire).
- Après avoir effectué les modifications, cliquez sur Appliquer.
- Certaines modifications peuvent nécessiter le redémarrage de l’ordinateur.
- Sous l’onglet Paramètres du système , ajustez chaque paramètre de protection si nécessaire.
-
3. Sauvegarder et quitter
-
-
- Une fois l’opération terminée, fermez la fenêtre Sécurité Windows.
-
B. Ajout de programmes pour les réglages personnalisés
1. Ajouter un programme à la protection contre les exploits
-
-
- Ouvrez Windows Security et naviguez jusqu’à l’icône Paramètres d’exploit protection .
- Cliquez sur le lien Paramètres d’exploit protection .
- Sous Paramètres de programme, cliquez sur Ajouter un programme à personnaliser et choisissez Choisir le chemin d’accès exact au fichier.
- Recherchez le fichier .exe du programme (par exemple, notepad.exe) et sélectionnez-le.
-
2. Personnaliser les paramètres du programme
-
-
- Sélectionnez le programme ajouté dans la liste.
- Cliquez sur Modifier et modifiez les paramètres disponibles en fonction de vos besoins.
- Cliquez sur Appliquer pour enregistrer les modifications.
-
C. Supprimer un programme de la protection contre les exploits
1. Accéder aux paramètres du programme
-
-
- Ouvrez Windows Security et allez sur l’icône Contrôle des applications et du navigateur .
- Cliquez sur Paramètres d’exploit protection et accédez à l’onglet Paramètres du programme.
-
2. Supprimer un programme
-
-
- Sélectionnez le programme que vous souhaitez supprimer.
- Cliquez sur Supprimer et confirmez en cliquant sur Oui lorsque vous y êtes invité.
-
D. Personnaliser les paramètres d’un programme spécifique
1. Accéder aux paramètres de programmes spécifiques
-
-
- Ouvrez Windows Security et cliquez sur l’icône Contrôle des applications et du navigateur .
- Cliquez sur Paramètres d’exploit protection et naviguez jusqu’à Paramètres du programme.
-
2. Modifier les paramètres du programme
-
-
- Sélectionnez un programme dans la liste et cliquez sur Modifier.
- Personnalisez les paramètres individuels tels que DEP, CFG ou ASLR en fonction de vos besoins en matière de sécurité.
- Cliquez sur Appliquer pour enregistrer les modifications.
-
Utilisation des commandes PowerShell
Vous pouvez également utiliser PowerShell pour gérer les paramètres de Windows Defender Exploit Protection. Mais n’oubliez pas que tous les paramètres ne sont pas directement disponibles via les commandes PowerShell. Les options disponibles via PowerShell sont plus limitées que ce que vous pouvez faire via l’interface graphique de Windows Security. Voici les paramètres que vous pouvez et ne pouvez pas gérer à l’aide de PowerShell.
A. Personnaliser les paramètres du système pour la protection contre les exploits à l’aide de PowerShell
1. Accéder aux paramètres de protection contre les exploits
-
-
- PowerShell ne lance pas directement l’interface utilisateur de sécurité Windows, mais vous pouvez modifier certains paramètres à l’aide de commandes.
- Pour accéder aux paramètres de la protection contre les exploits et les modifier, utilisez la cmdlet Set-MpPreference pour ajuster certains paramètres à l’échelle du système. Par exemple, pour activer ou désactiver certaines protections, telles que Data Execution Prevention (DEP), vous pouvez utiliser des commandes spécifiques. (REMARQUE : Ces commandes n’offrent pas un contrôle aussi fin que celui disponible dans l’interface utilisateur de sécurité Windows, mais elles modifient les paramètres de sécurité de base)
- Set-MpPreference -EnableControlledFolderAccess Disabled # Désactiver l’accès contrôlé aux dossiers
- Set-MpPreference -DisableIntrusionPreventionSystem $true # Désactiver la prévention des intrusions
-
2. Modifier les paramètres du système
-
-
- Pour activer ou désactiver des mesures d’atténuation telles que DEP, Control Flow Guard (CFG) ou Randomized Memory Allocation, PowerShell peut être utilisé pour certains aspects.
- Exemple de désactivation de Data Execution Prevention (DEP):
- bcdedit /set nx AlwaysOff
- Exemple d’activation de DEP :
- bcdedit /set nx AlwaysOn
- Exemple de désactivation de Data Execution Prevention (DEP):
- REMARQUE : Il n’existe pas de commande PowerShell directe pour basculer chaque paramètre individuel dans les paramètres système de la protection contre les exploits via l’interface utilisateur (par exemple, CFG, ASLR). L’utilisation de l’interface utilisateur est l’approche la plus simple pour ceux qui ne la connaissent pas.
- Pour activer ou désactiver des mesures d’atténuation telles que DEP, Control Flow Guard (CFG) ou Randomized Memory Allocation, PowerShell peut être utilisé pour certains aspects.
-
B. Supprimer un programme de la protection contre les exploits à l’aide de PowerShell
1. Ajouter un programme à la protection contre les exploits
-
-
- PowerShell ne dispose pas d’une cmdlet spécifique pour ajouter une application directement à la liste des paramètres du programme dans Exploit Protection. Cependant, vous pouvez utiliser les cmdlets de Windows Defender pour configurer des paramètres plus larges pour les applications.
-
2. Personnaliser les paramètres du programme via PowerShell
-
-
- Là encore, PowerShell ne dispose pas d’un contrôle granulaire sur les paramètres des programmes individuels dans Exploit Protection. La personnalisation, telle que l’activation du DEP pour un programme spécifique, se fait généralement par l’intermédiaire de l’interface utilisateur.
- Toutefois, si vous devez modifier les paramètres à l’échelle du système pour des catégories d’applications spécifiques (par exemple, bloquer tous les scripts), vous pouvez utiliser PowerShell en exécutant la commande suivante :
- Set-MpPreference -ThreatsAllowed “Script” # Par exemple, blocage des scripts
- NOTE : L’option Set-MpPreference telles que Set-MpPreference -EnableControlledFolderAccess Disabled sont des paramètres de contrôle liés à la fonction Accès aux dossiers contrôlés de Microsoft Defender, et non à la protection contre les exploits. L’accès contrôlé aux dossiers est une fonction de sécurité distincte qui protège des dossiers spécifiques contre les accès non autorisés, tandis que la protection contre les exploits se concentre sur l’atténuation des vulnérabilités au niveau des processus et des systèmes. Veillez à ne pas confondre ces fonctions lors de l’ajustement des configurations de sécurité.
-
Il n’existe pas de commande PowerShell directe pour supprimer un programme des paramètres du programme de protection contre les exploits . Vous devez supprimer manuellement les programmes de la liste via l’interface utilisateur de sécurité Windows. De même, PowerShell n’est pas idéal pour personnaliser directement les paramètres d’exploit protection spécifiques à un programme, mais il peut être utilisé pour désactiver globalement certaines protections (telles que ASLR) par le biais de modifications du registre ou de Set-MpPreference cmdlets pour un contrôle plus large.
Bonnes pratiques pour ajuster les paramètres d’exploit protection
La modification des paramètres d’exploit protection est une tâche cruciale. C’est pourquoi elle doit être gérée correctement par des administrateurs informatiques qui savent comment mener à bien cette opération. De plus, ils devraient également suivre les bonnes pratiques recommandées pour ajuster ces paramètres.
- Testez les modifications avant de les appliquer globalement. En testant les modifications apportées aux paramètres d’exploit protection, vous pouvez vous assurer qu’aucune modification ne peut affecter le système ou créer d’autres problèmes au niveau des fonctionnalités de l’application. Avant de mettre en œuvre les changements dans l’ensemble du réseau ou du système géré, testez-les de manière approfondie sur un seul programme ou, éventuellement, sur une machine virtuelle.
- Documentez les modifications. En tant qu’administrateur informatique, vous devez savoir qu’il est important de garder une trace des configurations que vous avez effectuées dans les paramètres de protection contre les exploits. Votre documentation doit inclure des détails tels que la date, la justification et tous les programmes ou systèmes affectés. Vous obtiendrez ainsi des informations complètes que vous pourrez utiliser ultérieurement pour le dépannage, les références d’audit pour les exigences de conformité, ou même les paramètres à répliquer ou à inverser.
- Appliquer les paramètres recommandés. Bien que des configurations personnalisées puissent être nécessaires pour s’adapter à des applications ou à des environnements spécifiques, il est toujours préférable de commencer par les paramètres par défaut recommandés par Microsoft. Ces valeurs par défaut sont conçues pour offrir un niveau de sécurité équilibré tout en garantissant une compatibilité maximale entre les différents systèmes et applications.
- Redémarrer si nécessaire. Certains ajustements effectués dans les paramètres d’exploit protection ne seront appliqués que lorsque vous redémarrerez les programmes ou le système concernés. Le redémarrage garantit que les modifications sont correctement déployées et que tous les paramètres en mémoire sont réinitialisés en conséquence, en particulier pour les configurations qui modifient les paramètres de l’ensemble du système ou lorsque la protection est ajoutée/supprimée pour des programmes spécifiques. De plus, communiquez toujours aux utilisateurs finaux la nécessité d’un redémarrage si cela affecte leur flux de travail, et planifiez les temps d’arrêt pour éviter les perturbations.
Cas d’utilisation courants pour l’ajustement des paramètres d’exploit protection
1. Sécurité renforcée
Des paramètres stricts de protection contre les exploits peuvent être utiles aux entreprises qui traitent des données sensibles ou qui sont exposées à un risque élevé de cybermenaces. Ces environnements à haut risque peuvent tirer parti de mesures d’atténuation avancées telles que le Control Flow Guard (CFG) et l’Address Space Layout Randomization (ASLR), qui peuvent contribuer à réduire les exploits courants en empêchant les attaquants de prédire les emplacements de la mémoire ou de prendre le contrôle de l’exécution du programme. En activant ces protections de manière universelle, vous créez une couche de sécurité supplémentaire contre diverses menaces.
2. Problèmes de compatibilité
Des problèmes de compatibilité peuvent survenir lorsque certaines applications ne fonctionnent pas correctement avec les paramètres par défaut de la protection contre les exploits. Cela se produit généralement lorsque certaines mesures de mitigation n’interagissent pas correctement avec leur code. Dans ce cas, il peut être nécessaire de désactiver certaines restrictions pour permettre au logiciel concerné de fonctionner correctement. Les administrateurs informatiques doivent comprendre les implications de l’activation de paramètres spécifiques afin d’adapter les protections aux besoins des programmes individuels sans compromettre la sécurité globale du système.
Dépannage et FAQ
Les administrateurs informatiques peuvent rencontrer des problèmes ou des questions lorsqu’ils modifient les paramètres de Windows Defender Exploit Protection. Voici les problèmes les plus courants que vous pouvez rencontrer, leur résolution et quelques-unes des questions les plus fréquemment posées.
Problèmes courants et dépannage
1. Les programmes ont cessé de fonctionner correctement après les changements. Comme indiqué ci-dessus, des problèmes de compatibilité peuvent survenir lorsqu’il y a un conflit entre le code de l’application et les protections de sécurité actives, ce qui fait que les applications ne fonctionnent pas correctement. Voici ce que vous pouvez faire :
-
- Revenez aux paramètres par défaut des programmes concernés ou ajustez les paramètres de compatibilité pour leur permettre de fonctionner correctement. Cela peut vous donner une idée des paramètres qui affectent les programmes qui ne fonctionnent pas correctement après la configuration. Il peut également aider à équilibrer les paramètres de protection, la sécurité et les fonctionnalités des applications, évitant ainsi les perturbations.
2. Les performances du système se sont dégradées. Il arrive que vous remarquiez une baisse significative des performances du système après avoir modifié les paramètres de la protection contre les exploits. Cela peut résulter d’une consommation accrue de ressources en raison des dispositifs de sécurité que vous avez définis. Voici ce que vous pouvez faire :
-
- Identifiez les programmes ou les paramètres de protection qui sont à l’origine du ralentissement. Ajustez-les ou désactivez-les temporairement.
- Testez les paramètres séparément afin de déterminer quelle configuration est responsable des problèmes de performance.
- Si nécessaire, affinez les paramètres pour équilibrer la sécurité et les performances du système.
3. La protection n’est pas uniforme d’une application à l’autre. Lors de l’utilisation de la protection contre les exploits, les utilisateurs peuvent remarquer que certaines applications sont encore sensibles aux vulnérabilités, ce qui fait qu’elles ne sont pas entièrement protégées. Cela peut être dû à une mauvaise configuration ou à des exclusions intentionnelles ou non. Le problème peut survenir si un programme n’a pas été correctement ajouté à la liste des paramètres personnalisés ou si les profils de protection ne sont pas appliqués de manière uniforme. Voici ce que vous pouvez faire :
-
- Vérifiez soigneusement tous les programmes nécessaires et assurez-vous qu’ils ont été correctement ajoutés à la liste.
- Vérifier si les paramètres sont appliqués de manière cohérente dans tous les logiciels concernés.
- De plus, vous pouvez procéder à un examen régulier des paramètres et vérifier si les paramètres uniformes sont appliqués dans les programmes et systèmes concernés.
Questions fréquentes
-
Que se passe-t-il si je désactive un paramètre de protection ?
Étant donné que Windows Defender Exploit Protection constitue une défense proactive contre les menaces, la désactivation de certains paramètres de protection peut augmenter le risque d’exposer votre système ou certaines applications à des vulnérabilités. Cependant, dans certains cas, il peut être nécessaire de les désactiver, par exemple lorsqu’ils affectent les fonctionnalités de certains programmes.
-
Comment puis-je vérifier les changements ?
Vous pouvez utiliser des outils tels que PowerShell pour vérifier les modifications apportées aux paramètres de la protection contre les exploits. Des commandes ou des scripts spécifiques peuvent être exécutés sur PowerShell pour confirmer que les paramètres actuels sont correctement configurés.
-
Ces paramètres peuvent-ils être gérés de manière centralisée ?
Oui. Les administrateurs informatiques peuvent utiliser des outils tels que la stratégie de groupe ou Microsoft Intune pour gérer de manière centralisée les paramètres de la protection contre les exploits. C’est généralement le cas dans les environnements d’entreprise où les administrateurs informatiques gèrent plusieurs dispositifs et veillent à ce que les paramètres de protection contre les exploits soient appliqués de manière uniforme à tous les systèmes et/ou programmes nécessaires.
Renforcer la posture de sécurité grâce à des paramètres de protection contre les exploits
La protection contre les exploits de Windows Defender est un élément essentiel de toute stratégie de sécurité pour les systèmes Windows. Une configuration adéquate des paramètres de protection contre les exploits peut aider les entreprises et les particuliers à renforcer leurs défenses contre les cyberattaques sophistiquées. Les étapes détaillées décrites ci-dessus devraient vous permettre de comprendre et de gérer les paramètres de la protection contre les exploits et vous donner les moyens de prendre les mesures nécessaires pour renforcer la sécurité de votre système.