Activer l’accès contrôlé aux dossiersEnable controlled folder access

S’applique à :Applies to:

Vous souhaitez faire l’expérience de Defender for Endpoint ?Want to experience Defender for Endpoint? Inscrivez-vous à un essai gratuit.Sign up for a free trial.

L’accès contrôlé aux dossiers vous permet de protéger les données précieuses contre les applications malveillantes et les menaces, telles que les ransomware.Controlled folder access helps you protect valuable data from malicious apps and threats, such as ransomware. L’accès contrôlé aux dossiers est inclus Windows 10 et Windows Server 2019.Controlled folder access is included with Windows 10 and Windows Server 2019.

Vous pouvez activer l’accès contrôlé aux dossiers à l’aide de l’une des méthodes ci-après :You can enable controlled folder access by using any of these methods:

Le mode audit vous permet de tester le fonctionnement de la fonctionnalité (et de passer en revue les événements) sans impact sur l’utilisation normale de l’appareil.Audit mode allows you to test how the feature would work (and review events) without impacting the normal use of the device.

Les paramètres de stratégie de groupe qui désactivent la fusion de listes d’administrateurs locaux remplacent les paramètres d’accès contrôlé aux dossiers.Group Policy settings that disable local administrator list merging will override controlled folder access settings. Ils remplacent également les dossiers protégés et les applications autorisées définies par l’administrateur local par le biais d’un accès contrôlé aux dossiers.They also override protected folders and allowed apps set by the local administrator through controlled folder access. Ces stratégies sont les suivantes :These policies include:

  • Antivirus Microsoft Defender configurer le comportement de fusion de l’administrateur local pour les listesMicrosoft Defender Antivirus Configure local administrator merge behavior for lists
  • System Center Endpoint Protection autoriser les utilisateurs à ajouter des exclusions et des remplacementsSystem Center Endpoint Protection Allow users to add exclusions and overrides

Pour plus d’informations sur la désactivation de la fusion de listes locales, voir Empêcher ou autoriser les utilisateurs à modifier localement les paramètres de stratégie de Microsoft Defender AV.For more information about disabling local list merging, see Prevent or allow users to locally modify Microsoft Defender AV policy settings.

Sécurité Windows applicationWindows Security app

  1. Ouvrez l Sécurité Windows en sélectionnant l’icône de bouclier dans la barre des tâches.Open the Windows Security app by selecting the shield icon in the task bar. Vous pouvez également rechercher Defender dans le menu Démarrer.You can also search the start menu for Defender.

  2. Sélectionnez la vignette & protection contre les virus contre les menaces (ou l’icône de bouclier dans la barre de menus de gauche), puis sélectionnez Protection contre les ransomware.Select the Virus & threat protection tile (or the shield icon on the left menu bar) and then select Ransomware protection.

  3. Définissez le commutateur pour l’accès contrôlé aux dossiers sur On.Set the switch for Controlled folder access to On.

Notes

Si l’accès contrôlé aux dossiers est configuré avec la stratégie de groupe, PowerShell ou les CSP MDM, l’état change dans l’application Sécurité Windows après un redémarrage de l’appareil.If controlled folder access is configured with Group Policy, PowerShell, or MDM CSPs, the state will change in the Windows Security app after a restart of the device. Si la fonctionnalité est définie sur le mode Audit avec l’un de ces outils, l’application Sécurité Windows affiche l’état comme Étant éteint.If the feature is set to Audit mode with any of those tools, the Windows Security app will show the state as Off. Si vous protégez les données de profil utilisateur, nous vous recommandons de le faire sur le lecteur d’installation Windows par défaut.If you are protecting user profile data, we recommend that the user profile should be on the default Windows installation drive.

Endpoint ManagerEndpoint Manager

  1. Connectez-vous au Endpoint Manager et ouvrez Endpoint Security.Sign in to the Endpoint Manager and open Endpoint Security.

  2. Go to Attack Surface Reduction > Policy.Go to Attack Surface Reduction > Policy.

  3. Sélectionnez Plateforme, sélectionnez Windows 10 et ultérieures, puis sélectionnez les règles de réduction de la surface d’attaque de profil > Créer.Select Platform, choose Windows 10 and later, and select the profile Attack Surface Reduction rules > Create.

  4. Nommez la stratégie et ajoutez une description.Name the policy and add a description. Sélectionnez Suivant.Select Next.

  5. Faites défiler la page vers le bas, sélectionnez la page de la page de la protection des dossiers activée, puis choisissez Activer.Scroll down to the bottom, select the Enable Folder Protection drop-down, and choose Enable.

  6. Sélectionnez la liste des dossiers supplémentaires qui doivent être protégés et ajoutez les dossiers qui doivent être protégés.Select List of additional folders that need to be protected and add the folders that need to be protected.

  7. Sélectionnez la liste des applications qui ont accès aux dossiers protégés et ajoutez les applications qui ont accès aux dossiers protégés.Select List of apps that have access to protected folders and add the apps that have access to protected folders.

  8. Sélectionnez Exclure les fichiers et les chemins d’accès des règles de réduction de la surface d’attaque et ajoutez les fichiers et les chemins d’accès qui doivent être exclus des règles de réduction de la surface d’attaque.Select Exclude files and paths from attack surface reduction rules and add the files and paths that need to be excluded from attack surface reduction rules.

  9. Sélectionnez les affectations de profil, affectez à tous les utilisateurs & tous les appareils, puis sélectionnez Enregistrer.Select the profile Assignments, assign to All Users & All Devices, and select Save.

  10. Sélectionnez Suivant pour enregistrer chaque lame ouvert, puis Créer.Select Next to save each open blade and then Create.

Notes

Les caractères génériques sont pris en charge pour les applications, mais pas pour les dossiers.Wildcards are supported for applications, but not for folders. Les sous-foldeurs ne sont pas protégés.Subfolders are not protected. Les applications autorisées continueront à déclencher des événements jusqu’à leur redémarrage.Allowed apps will continue to trigger events until they are restarted.

Gestion des périphériques mobiles (MDM)Mobile Device Management (MDM)

Utilisez le fournisseur de services de configuration ./Vendor/MSFT/Policy/Config/ControlledFolderAccessProtectedFolders (CSP) pour permettre aux applications d’apporter des modifications aux dossiers protégés.Use the ./Vendor/MSFT/Policy/Config/ControlledFolderAccessProtectedFolders configuration service provider (CSP) to allow apps to make changes to protected folders.

Microsoft Endpoint Configuration ManagerMicrosoft Endpoint Configuration Manager

  1. In Microsoft Endpoint Configuration Manager, go to Assets and Compliance > Endpoint Protection Windows Defender > Exploit Guard.In Microsoft Endpoint Configuration Manager, go to Assets and Compliance > Endpoint Protection > Windows Defender Exploit Guard.

  2. Sélectionnez Home > Create Exploit Guard Policy.Select Home > Create Exploit Guard Policy.

  3. Entrez un nom et une description, sélectionnez Accès contrôlé aux dossiers, puis sélectionnez Suivant.Enter a name and a description, select Controlled folder access, and select Next.

  4. Choisissez si bloquer ou auditer les modifications, autoriser d’autres applications ou ajouter d’autres dossiers, puis sélectionnez Suivant.Choose whether block or audit changes, allow other apps, or add other folders, and select Next.

    Notes

    Wilcard est pris en charge pour les applications, mais pas pour les dossiers.Wilcard is supported for applications, but not for folders. Les sous-foldeurs ne sont pas protégés.Subfolders are not protected. Les applications autorisées continueront à déclencher des événements jusqu’à leur redémarrage.Allowed apps will continue to trigger events until they are restarted.

  5. Examinez les paramètres et sélectionnez Suivant pour créer la stratégie.Review the settings and select Next to create the policy.

  6. Une fois la stratégie créée, fermez.After the policy is created, Close.

Stratégie de groupeGroup Policy

  1. Sur votre appareil de gestion des stratégies de groupe, ouvrez la Consolede gestion des stratégies de groupe, cliquez avec le bouton droit sur l’objet de stratégie de groupe que vous souhaitez configurer et sélectionnez Modifier.On your Group Policy management device, open the Group Policy Management Console, right-click the Group Policy Object you want to configure and select Edit.

  2. Dans l’Éditeur de gestion des stratégies de groupe, accédez à Configuration ordinateur, puis sélectionnez Modèles d’administration.In the Group Policy Management Editor, go to Computer configuration and select Administrative templates.

  3. Développez l’arborescence Windows composants > Antivirus Microsoft Defender > Windows Defender Exploit Guard > accès contrôlé aux dossiers.Expand the tree to Windows components > Microsoft Defender Antivirus > Windows Defender Exploit Guard > Controlled folder access.

  4. Double-cliquez sur le paramètre Configurer l’accès contrôlé aux dossiers et définissez l’option sur Activé.Double-click the Configure Controlled folder access setting and set the option to Enabled. Dans la section Options, vous devez spécifier l’une des options suivantes :In the options section you must specify one of the following options:

    • Activer : les applications malveillantes et suspectes ne seront pas autorisées à apporter des modifications aux fichiers des dossiers protégés.Enable - Malicious and suspicious apps won't be allowed to make changes to files in protected folders. Une notification sera fournie dans le journal Windows événements.A notification will be provided in the Windows event log.

    • Désactiver (par défaut) : la fonctionnalité Accès contrôlé aux dossiers ne fonctionne pas.Disable (Default) - The Controlled folder access feature won't work. Toutes les applications peuvent apporter des modifications aux fichiers des dossiers protégés.All apps can make changes to files in protected folders.

    • Mode audit : les modifications sont autorisées si une application malveillante ou suspecte tente d’apporter une modification à un fichier dans un dossier protégé.Audit Mode - Changes will be allowed if a malicious or suspicious app attempts to make a change to a file in a protected folder. Toutefois, il sera enregistré dans le journal Windows événements dans lequel vous pourrez évaluer l’impact sur votre organisation.However, it will be recorded in the Windows event log where you can assess the impact on your organization.

    • Bloquer la modification du disque uniquement : les tentatives d’écriture dans les secteurs de disque par des applications nontrues sont enregistrées dans Windows journal des événements.Block disk modification only - Attempts by untrusted apps to write to disk sectors will be logged in Windows Event log. Ces journaux se trouvent dans les journaux des applications et des services > Microsoft > Windows > Windows Defender > Operational > ID 1123.These logs can be found in Applications and Services Logs > Microsoft > Windows > Windows Defender > Operational > ID 1123.

    • Auditer la modification du disque uniquement : seules les tentatives d’écriture dans les secteurs de disque protégés seront enregistrées dans le journal des événements Windows (sous Journaux des applications et des services > Microsoft > Windows > Windows Defender > Operational > ID 1124).Audit disk modification only - Only attempts to write to protected disk sectors will be recorded in the Windows event log (under Applications and Services Logs > Microsoft > Windows > Windows Defender > Operational > ID 1124). Les tentatives de modification ou de suppression de fichiers dans des dossiers protégés ne sont pas enregistrées.Attempts to modify or delete files in protected folders won't be recorded.

      Capture d’écran de l’option de stratégie de groupe Activée et mode Audit sélectionnée dans la baisse

Important

Pour activer entièrement l’accès contrôlé aux dossiers, vous devez définir l’option de stratégie de groupe sur Activé et sélectionner Bloquer dans le menu déroulant Options. To fully enable controlled folder access, you must set the Group Policy option to Enabled and select Block in the options drop-down menu.

PowerShellPowerShell

  1. Tapez powershell dans le menu Démarrer, cliquez avec le bouton droit sur Windows PowerShell puis sélectionnez Exécuter en tant qu’administrateur.Type powershell in the Start menu, right-click Windows PowerShell and select Run as administrator.

  2. Entrez l’cmdlet suivante :Enter the following cmdlet:

    Set-MpPreference -EnableControlledFolderAccess Enabled
    

Vous pouvez activer la fonctionnalité en mode audit en spécifiant AuditMode au lieu de Enabled .You can enable the feature in audit mode by specifying AuditMode instead of Enabled.

Permet Disabled de désactiver la fonctionnalité.Use Disabled to turn off the feature.

Voir aussiSee also