CSP de la stratégie-DefenderPolicy CSP - Defender


Stratégies de DefenderDefender policies

Defender/AllowArchiveScanningDefender/AllowArchiveScanning
Defender/AllowBehaviorMonitoringDefender/AllowBehaviorMonitoring
Defender/AllowCloudProtectionDefender/AllowCloudProtection
Defender/AllowEmailScanningDefender/AllowEmailScanning
Defender/AllowFullScanOnMappedNetworkDrivesDefender/AllowFullScanOnMappedNetworkDrives
Defender/AllowFullScanRemovableDriveScanningDefender/AllowFullScanRemovableDriveScanning
Defender/AllowIOAVProtectionDefender/AllowIOAVProtection
Defender/AllowIntrusionPreventionSystemDefender/AllowIntrusionPreventionSystem
Defender/AllowOnAccessProtectionDefender/AllowOnAccessProtection
Defender/AllowRealtimeMonitoringDefender/AllowRealtimeMonitoring
Defender/AllowScanningNetworkFilesDefender/AllowScanningNetworkFiles
Defender/AllowScriptScanningDefender/AllowScriptScanning
Defender/AllowUserUIAccessDefender/AllowUserUIAccess
Defender/AttackSurfaceReductionOnlyExclusionsDefender/AttackSurfaceReductionOnlyExclusions
Defender/AttackSurfaceReductionRulesDefender/AttackSurfaceReductionRules
Defender/AvgCPULoadFactorDefender/AvgCPULoadFactor
Defender/CheckForSignaturesBeforeRunningScanDefender/CheckForSignaturesBeforeRunningScan
Defender/CloudBlockLevelDefender/CloudBlockLevel
Defender/CloudExtendedTimeoutDefender/CloudExtendedTimeout
Defender/ControlledFolderAccessAllowedApplicationsDefender/ControlledFolderAccessAllowedApplications
Defender/ControlledFolderAccessProtectedFoldersDefender/ControlledFolderAccessProtectedFolders
Defender/DaysToRetainCleanedMalwareDefender/DaysToRetainCleanedMalware
Defender/DisableCatchupFullScanDefender/DisableCatchupFullScan
Defender/DisableCatchupQuickScanDefender/DisableCatchupQuickScan
Defender/EnableControlledFolderAccessDefender/EnableControlledFolderAccess
Defender/EnableLowCPUPriorityDefender/EnableLowCPUPriority
Defender/EnableNetworkProtectionDefender/EnableNetworkProtection
Defender/ExcludedExtensionsDefender/ExcludedExtensions
Defender/ExcludedPathsDefender/ExcludedPaths
Defender/ExcludedProcessesDefender/ExcludedProcesses
Defender/PUAProtectionDefender/PUAProtection
Defender/RealTimeScanDirectionDefender/RealTimeScanDirection
Defender/ScanParameterDefender/ScanParameter
Defender/ScheduleQuickScanTimeDefender/ScheduleQuickScanTime
Defender/ScheduleScanDayDefender/ScheduleScanDay
Defender/ScheduleScanTimeDefender/ScheduleScanTime
Defender/SignatureUpdateFallbackOrderDefender/SignatureUpdateFallbackOrder
Defender/SignatureUpdateFileSharesSourcesDefender/SignatureUpdateFileSharesSources
Defender/SignatureUpdateIntervalDefender/SignatureUpdateInterval
Defender/SubmitSamplesConsentDefender/SubmitSamplesConsent
Defender/ThreatSeverityDefaultActionDefender/ThreatSeverityDefaultAction

Defender/AllowArchiveScanningDefender/AllowArchiveScanning

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark
AvantagePro check mark
ProfessionnelBusiness check mark
EnterpriseEnterprise check mark
ÉducationEducation check mark

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop.

Autorise ou interdit l’analyse d’archives.Allows or disallows scanning of archives.

Informations ADMX :ADMX Info:

  • Nom anglais GP: analyser les fichiersGP English name: Scan archive files
  • Nom de la stratégie de nom: Scan_DisableArchiveScanningGP name: Scan_DisableArchiveScanning
  • Chemin d’accès de la stratégie de protectionGP path: Windows Components/Microsoft Defender Antivirus/Scan
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :The following list shows the supported values:

  • 0: non autorisé.0 – Not allowed. Désactive l’analyse sur les fichiers archivés.Turns off scanning on archived files.
  • 1 : (par défaut) : autorisé.1 (default) – Allowed. Analyse les fichiers d’archive.Scans the archive files.

Defender/AllowBehaviorMonitoringDefender/AllowBehaviorMonitoring

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark
AvantagePro check mark
ProfessionnelBusiness check mark
EnterpriseEnterprise check mark
ÉducationEducation check mark

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop.

Autorise ou interdit la fonctionnalité de surveillance du comportement de Windows Defender.Allows or disallows Windows Defender Behavior Monitoring functionality.

Informations ADMX :ADMX Info:

  • Nom anglais GP: activer la surveillance du comportementGP English name: Turn on behavior monitoring
  • Nom de la stratégie de nom: RealtimeProtection_DisableBehaviorMonitoringGP name: RealtimeProtection_DisableBehaviorMonitoring
  • Path GP: composants Windows/Antivirus Microsoft Defender/protection en temps réelGP path: Windows Components/Microsoft Defender Antivirus/Real-time Protection
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :The following list shows the supported values:

  • 0: non autorisé.0 – Not allowed. Désactive la surveillance du comportement.Turns off behavior monitoring.
  • 1 : (par défaut) : autorisé.1 (default) – Allowed. Active l’analyse du comportement en temps réel.Turns on real-time behavior monitoring.

Defender/AllowCloudProtectionDefender/AllowCloudProtection

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark
AvantagePro check mark
ProfessionnelBusiness check mark
EnterpriseEnterprise check mark
ÉducationEducation check mark

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop.

Pour mieux protéger votre PC, Windows Defender envoie des informations à Microsoft sur les problèmes qu’il détecte.To best protect your PC, Windows Defender will send information to Microsoft about any problems it finds. Microsoft analyse ces informations, en apprend plus sur les problèmes vous affectant et les autres clients, et propose des solutions améliorées.Microsoft will analyze that information, learn more about problems affecting you and other customers, and offer improved solutions.

Informations ADMX :ADMX Info:

  • Nom anglais de la stratégie de groupe: rejoindre Microsoft MapsGP English name: Join Microsoft MAPS
  • Nom de la stratégie de nom: SpynetReportingGP name: SpynetReporting
  • Élément GP: SpynetReportingGP element: SpynetReporting
  • Path GP: composants Windows/Antivirus ou cartes Microsoft DefenderGP path: Windows Components/Microsoft Defender Antivirus/MAPS
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :The following list shows the supported values:

  • 0: non autorisé.0 – Not allowed. Désactive le service Microsoft Active protection.Turns off the Microsoft Active Protection Service.
  • 1 : (par défaut) : autorisé.1 (default) – Allowed. Active Microsoft Active Protection Service.Turns on the Microsoft Active Protection Service.

Defender/AllowEmailScanningDefender/AllowEmailScanning

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark
AvantagePro check mark
ProfessionnelBusiness check mark
EnterpriseEnterprise check mark
ÉducationEducation check mark

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop.

Autorise ou interdit l’analyse du courrier.Allows or disallows scanning of email.

Informations ADMX :ADMX Info:

  • Nom anglais GP: activer l’analyse du courrier électroniqueGP English name: Turn on e-mail scanning
  • Nom de la stratégie de nom: Scan_DisableEmailScanningGP name: Scan_DisableEmailScanning
  • Chemin d’accès de la stratégie de protectionGP path: Windows Components/Microsoft Defender Antivirus/Scan
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :The following list shows the supported values:

  • 0 (par défaut)-non autorisé.0 (default) – Not allowed. Désactive l’analyse par courrier électronique.Turns off email scanning.
  • 1 : autorisé.1 – Allowed. Active l’analyse par courrier électronique.Turns on email scanning.

Defender/AllowFullScanOnMappedNetworkDrivesDefender/AllowFullScanOnMappedNetworkDrives

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark
AvantagePro check mark
ProfessionnelBusiness check mark
EnterpriseEnterprise check mark
ÉducationEducation check mark

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop.

Autorise ou interdit la numérisation complète des lecteurs réseau mappés.Allows or disallows a full scan of mapped network drives.

Informations ADMX :ADMX Info:

  • Nom anglais GP: exécuter une analyse complète sur des lecteurs réseau mappésGP English name: Run full scan on mapped network drives
  • Nom de la stratégie de nom: Scan_DisableScanningMappedNetworkDrivesForFullScanGP name: Scan_DisableScanningMappedNetworkDrivesForFullScan
  • Chemin d’accès de la stratégie de protectionGP path: Windows Components/Microsoft Defender Antivirus/Scan
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :The following list shows the supported values:

  • 0 (par défaut)-non autorisé.0 (default) – Not allowed. Désactive l’analyse sur les lecteurs réseau mappés.Disables scanning on mapped network drives.
  • 1 : autorisé.1 – Allowed. Analyse les lecteurs réseau mappés.Scans mapped network drives.

Defender/AllowFullScanRemovableDriveScanningDefender/AllowFullScanRemovableDriveScanning

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark
AvantagePro check mark
ProfessionnelBusiness check mark
EnterpriseEnterprise check mark
ÉducationEducation check mark

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop.

Autorise ou interdit la numérisation complète des lecteurs amovibles.Allows or disallows a full scan of removable drives. Lors d’une analyse rapide, il est possible que les lecteurs amovibles puissent être analysés.During a quick scan, removable drives may still be scanned.

Informations ADMX :ADMX Info:

  • Nom anglais GP: analyser des lecteurs amoviblesGP English name: Scan removable drives
  • Nom de la stratégie de nom: Scan_DisableRemovableDriveScanningGP name: Scan_DisableRemovableDriveScanning
  • Chemin d’accès de la stratégie de protectionGP path: Windows Components/Microsoft Defender Antivirus/Scan
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :The following list shows the supported values:

  • 0: non autorisé.0 – Not allowed. Désactive l’analyse sur les lecteurs amovibles.Turns off scanning on removable drives.
  • 1 : (par défaut) : autorisé.1 (default) – Allowed. Analyse des lecteurs amovibles.Scans removable drives.

Defender/AllowIOAVProtectionDefender/AllowIOAVProtection

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark
AvantagePro check mark
ProfessionnelBusiness check mark
EnterpriseEnterprise check mark
ÉducationEducation check mark

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop.

Autorise ou interdit la fonctionnalité de protection de Windows Defender IOAVP.Allows or disallows Windows Defender IOAVP Protection functionality.

Informations ADMX :ADMX Info:

  • Nom anglais de la stratégie de protectionGP English name: Scan all downloaded files and attachments
  • Nom de la stratégie de nom: RealtimeProtection_DisableIOAVProtectionGP name: RealtimeProtection_DisableIOAVProtection
  • Path GP: composants Windows/Antivirus Microsoft Defender/protection en temps réelGP path: Windows Components/Microsoft Defender Antivirus/Real-time Protection
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :The following list shows the supported values:

  • 0: non autorisé.0 – Not allowed.
  • 1 : (par défaut) : autorisé.1 (default) – Allowed.

Defender/AllowIntrusionPreventionSystemDefender/AllowIntrusionPreventionSystem

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark
AvantagePro check mark
ProfessionnelBusiness check mark
EnterpriseEnterprise check mark
ÉducationEducation check mark

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop.

Autorise ou interdit la fonctionnalité de prévention des intrusions de Windows Defender.Allows or disallows Windows Defender Intrusion Prevention functionality.

La liste suivante indique les valeurs prises en charge :The following list shows the supported values:

  • 0: non autorisé.0 – Not allowed.
  • 1 : (par défaut) : autorisé.1 (default) – Allowed.

Defender/AllowOnAccessProtectionDefender/AllowOnAccessProtection

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark
AvantagePro check mark
ProfessionnelBusiness check mark
EnterpriseEnterprise check mark
ÉducationEducation check mark

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop.

Autorise ou empêche Windows Defender sur la fonctionnalité de protection contre l’accès.Allows or disallows Windows Defender On Access Protection functionality.

Informations ADMX :ADMX Info:

  • Nom anglais GP: surveiller l’activité des fichiers et programmes sur votre ordinateurGP English name: Monitor file and program activity on your computer
  • Nom de la stratégie de nom: RealtimeProtection_DisableOnAccessProtectionGP name: RealtimeProtection_DisableOnAccessProtection
  • Path GP: composants Windows/Antivirus Microsoft Defender/protection en temps réelGP path: Windows Components/Microsoft Defender Antivirus/Real-time Protection
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :The following list shows the supported values:

  • 0: non autorisé.0 – Not allowed.
  • 1 : (par défaut) : autorisé.1 (default) – Allowed.

Defender/AllowRealtimeMonitoringDefender/AllowRealtimeMonitoring

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark
AvantagePro check mark
ProfessionnelBusiness check mark
EnterpriseEnterprise check mark
ÉducationEducation check mark

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop.

Autorise ou interdit la fonctionnalité de surveillance en temps réel de Windows Defender.Allows or disallows Windows Defender Realtime Monitoring functionality.

Informations ADMX :ADMX Info:

  • Nom anglais GP: désactiver la protection en temps réelGP English name: Turn off real-time protection
  • Nom de la stratégie de nom: DisableRealtimeMonitoringGP name: DisableRealtimeMonitoring
  • Path GP: composants Windows/Antivirus Microsoft Defender/protection en temps réelGP path: Windows Components/Microsoft Defender Antivirus/Real-time Protection
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :The following list shows the supported values:

  • 0: non autorisé.0 – Not allowed. Désactive le service de surveillance en temps réel.Turns off the real-time monitoring service.
  • 1 : (par défaut) : autorisé.1 (default) – Allowed. Active et exécute le service de surveillance en temps réel.Turns on and runs the real-time monitoring service.

Defender/AllowScanningNetworkFilesDefender/AllowScanningNetworkFiles

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark
AvantagePro check mark
ProfessionnelBusiness check mark
EnterpriseEnterprise check mark
ÉducationEducation check mark

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop.

Autorise ou interdit l’analyse des fichiers réseau.Allows or disallows a scanning of network files.

Informations ADMX :ADMX Info:

  • Nom anglais GP: analyser les fichiers réseauGP English name: Scan network files
  • Nom de la stratégie de nom: Scan_DisableScanningNetworkFilesGP name: Scan_DisableScanningNetworkFiles
  • Chemin d’accès de la stratégie de protectionGP path: Windows Components/Microsoft Defender Antivirus/Scan
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :The following list shows the supported values:

  • 0: non autorisé.0 – Not allowed. Désactive l’analyse des fichiers réseau.Turns off scanning of network files.
  • 1 : (par défaut) : autorisé.1 (default) – Allowed. Analyse les fichiers réseau.Scans network files.

Defender/AllowScriptScanningDefender/AllowScriptScanning

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark
AvantagePro check mark
ProfessionnelBusiness check mark
EnterpriseEnterprise check mark
ÉducationEducation check mark

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop.

Autorise ou interdit la fonctionnalité d’analyse de script de Windows Defender.Allows or disallows Windows Defender Script Scanning functionality.

La liste suivante indique les valeurs prises en charge :The following list shows the supported values:

  • 0: non autorisé.0 – Not allowed.
  • 1 : (par défaut) : autorisé.1 (default) – Allowed.

Defender/AllowUserUIAccessDefender/AllowUserUIAccess

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark
AvantagePro check mark
ProfessionnelBusiness check mark
EnterpriseEnterprise check mark
ÉducationEducation check mark

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop.

Autorise ou interdit l’accès utilisateur à l’interface utilisateur de Windows Defender.Allows or disallows user access to the Windows Defender UI. Si ce n’est pas le cas, toutes les notifications de Windows Defender seront également supprimées.If disallowed, all Windows Defender notifications will also be suppressed.

Informations ADMX :ADMX Info:

  • Nom anglais GP: activer le mode IU headlessGP English name: Enable headless UI mode
  • Nom de la stratégie de nom: UX_Configuration_UILockdownGP name: UX_Configuration_UILockdown
  • Chemin d’accès GP: composants Windows/interface du client Microsoft DefenderGP path: Windows Components/Microsoft Defender Antivirus/Client Interface
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :The following list shows the supported values:

  • 0: non autorisé.0 – Not allowed. Empêche les utilisateurs d’accéder à l’interface utilisateur.Prevents users from accessing UI.
  • 1 : (par défaut) : autorisé.1 (default) – Allowed. Permet aux utilisateurs d’accéder à l’interface utilisateur.Lets users access UI.

Defender/AttackSurfaceReductionOnlyExclusionsDefender/AttackSurfaceReductionOnlyExclusions

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark3D3
AvantagePro check mark3D3
ProfessionnelBusiness check mark3D3
EnterpriseEnterprise check mark3D3
ÉducationEducation check mark3D3

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop.

Ajouté à Windows 10, version 1709.Added in Windows 10, version 1709. Ce paramètre de stratégie vous permet d’empêcher les règles de réduction de surface d’attaquer de correspondre aux fichiers dans les chemins d’accès spécifiés ou pour les ressources complètes spécifiées.This policy setting allows you to prevent Attack Surface reduction rules from matching on files under the paths specified or for the fully qualified resources specified. Les chemins doivent être ajoutés sous les options pour ce paramètre.Paths should be added under the Options for this setting. Chaque entrée doit être répertoriée en tant que paire de valeurs de nom, où le nom doit être une représentation sous forme de chaîne d’un chemin d’accès ou d’un nom de ressource complet.Each entry must be listed as a name value pair, where the name should be a string representation of a path or a fully qualified resource name. Par exemple, un chemin d’accès peut être défini comme suit: «c:\Windows» pour exclure tous les fichiers de ce répertoire.As an example, a path might be defined as: "c:\Windows" to exclude all files in this directory. Le nom complet d’une ressource peut être défini comme suit: «C:\Windows\App.exe»..A fully qualified resource name might be defined as: "C:\Windows\App.exe"..

La type de valeur est une chaîne.Value type is string.

Informations ADMX :ADMX Info:

  • Nom anglais de la stratégie de gestion des messagesGP English name: Exclude files and paths from Attack Surface Reduction Rules
  • Nom de la stratégie de nom: ExploitGuard_ASR_ASROnlyExclusionsGP name: ExploitGuard_ASR_ASROnlyExclusions
  • Élément GP: ExploitGuard_ASR_ASROnlyExclusionsGP element: ExploitGuard_ASR_ASROnlyExclusions
  • Chemin d’accès de la stratégie de propriété: composants Windows/Antivirus Microsoft Defender/Windows Defender exploit Guard/réduction de surface d’attaqueGP path: Windows Components/Microsoft Defender Antivirus/Windows Defender Exploit Guard/Attack Surface Reduction
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

Defender/AttackSurfaceReductionRulesDefender/AttackSurfaceReductionRules

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark3D3
AvantagePro check mark3D3
ProfessionnelBusiness check mark3D3
EnterpriseEnterprise check mark3D3
ÉducationEducation check mark3D3

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop.

Ajouté à Windows 10, version 1709.Added in Windows 10, version 1709. Ce paramètre de stratégie permet de définir l’État (bloquer/vérifier/désactiver) pour chaque règle de réduction de surface d’attaque (ASR).This policy setting enables setting the state (Block/Audit/Off) for each Attack surface reduction (ASR) rule. Chaque règle ASR répertoriée peut être définie sur l’un des États suivants (bloquer/audit/désactivé).Each ASR rule listed can be set to one of the following states (Block/Audit/Off). L’ID de la règle ASR et l’État doivent être ajoutés sous les options pour ce paramètre.The ASR rule ID and state should be added under the Options for this setting. Chaque entrée doit être répertoriée en tant que paire de valeurs de nom.Each entry must be listed as a name value pair. Le nom définit un ID de règle ASR valide, tandis que la valeur contient l’ID de statut indiquant l’état de la règle.The name defines a valid ASR rule ID, while the value contains the status ID indicating the status of the rule.

Pour plus d’informations sur l’ID de règle ASR et l’ID d’État, voir activer la réduction de surface d’attaque.For more information about ASR rule ID and status ID, see Enable Attack Surface Reduction.

La type de valeur est une chaîne.Value type is string.

Informations ADMX :ADMX Info:

  • Nom anglais GP: configurer les règles de réduction de surface d’attaqueGP English name: Configure Attack Surface Reduction rules
  • Nom de la stratégie de nom: ExploitGuard_ASR_RulesGP name: ExploitGuard_ASR_Rules
  • Élément GP: ExploitGuard_ASR_RulesGP element: ExploitGuard_ASR_Rules
  • Chemin d’accès de la stratégie de propriété: composants Windows/Antivirus Microsoft Defender/Windows Defender exploit Guard/réduction de surface d’attaqueGP path: Windows Components/Microsoft Defender Antivirus/Windows Defender Exploit Guard/Attack Surface Reduction
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

Defender/AvgCPULoadFactorDefender/AvgCPULoadFactor

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark
AvantagePro check mark
ProfessionnelBusiness check mark
EnterpriseEnterprise check mark
ÉducationEducation check mark

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop.

Représente le facteur de charge UC moyenne pour l’analyse de Windows Defender (en pourcentage).Represents the average CPU load factor for the Windows Defender scan (in percent).

La valeur par défaut est 50.The default value is 50.

Informations ADMX :ADMX Info:

  • Nom anglais GP: spécifier le pourcentage maximal d’utilisation du processeur lors d’une analyseGP English name: Specify the maximum percentage of CPU utilization during a scan
  • Nom de la stratégie de nom: Scan_AvgCPULoadFactorGP name: Scan_AvgCPULoadFactor
  • Élément GP: Scan_AvgCPULoadFactorGP element: Scan_AvgCPULoadFactor
  • Chemin d’accès de la stratégie de protectionGP path: Windows Components/Microsoft Defender Antivirus/Scan
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

Valeurs valides: 0-100Valid values: 0–100


Defender/CheckForSignaturesBeforeRunningScanDefender/CheckForSignaturesBeforeRunningScan

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check markn°55
AvantagePro check markn°55
ProfessionnelBusiness check markn°55
EnterpriseEnterprise check markn°55
ÉducationEducation check markn°55

Étendue :Scope:

  • AppareilDevice

Ce paramètre de stratégie vous permet de gérer s’il est possible de vérifier la présence de nouvelles signatures de virus et de logiciels espions avant d’exécuter une analyse.This policy setting allows you to manage whether a check for new virus and spyware definitions will occur before running a scan.

Ce paramètre s’applique aux analyses planifiées, ainsi qu’à la ligne de commande «MpCmdRun-SigUpdate», mais elle n’a aucun effet sur les analyses lancées manuellement à partir de l’interface utilisateur.This setting applies to scheduled scans as well as the command line "mpcmdrun -SigUpdate", but it has no effect on scans initiated manually from the user interface.

Si vous activez ce paramètre, une recherche de nouvelles définitions se produit avant d’exécuter une analyse.If you enable this setting, a check for new definitions will occur before running a scan.

Si vous désactivez ce paramètre ou ne configurez pas ce paramètre, l’analyse commencera par utiliser les définitions existantes.If you disable this setting or do not configure this setting, the scan will start using the existing definitions.

Valeurs prises en charge :Supported values:

  • 0 (par défaut)-désactivé0 (default) - Disabled
  • 1-activé1 - Enabled

URL du chemin d’accès de l’URI:./Vendor/MSFT/Policy/Config/Defender/CheckForSignaturesBeforeRunningScanOMA-URI Path: ./Vendor/MSFT/Policy/Config/Defender/CheckForSignaturesBeforeRunningScan

Informations ADMX :ADMX Info:

  • Nom anglais de la stratégie de la langue: recherchez les dernières définitions de virus et de logiciels espions avant d’exécuter une analyse planifiée .GP English name: Check for the latest virus and spyware definitions before running a scheduled scan
  • Nom de la stratégie de nom: CheckForSignaturesBeforeRunningScanGP name: CheckForSignaturesBeforeRunningScan
  • Élément GP: CheckForSignaturesBeforeRunningScanGP element: CheckForSignaturesBeforeRunningScan
  • Chemin d’accès de la stratégie de protectionGP path: Windows Components/Microsoft Defender Antivirus/Scan
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

Defender/CloudBlockLevelDefender/CloudBlockLevel

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark3D3
AvantagePro check mark3D3
ProfessionnelBusiness check mark3D3
EnterpriseEnterprise check mark3D3
ÉducationEducation check mark3D3

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop.

Ajouté à Windows 10, version 1709.Added in Windows 10, version 1709. Ce paramètre de stratégie détermine le mode de blocage et d’analyse des fichiers suspects par l’antivirus Microsoft Defender.This policy setting determines how aggressive Microsoft Defender Antivirus will be in blocking and scanning suspicious files. La type de valeur est un entier.Value type is integer.

Si ce paramètre est activé, l’antivirus Microsoft Defender sera plus agressif lors de l’identification des fichiers suspects pour le blocage et l’analyse; dans le cas contraire, elle sera moins agressive et sera donc plus à même de bloquer et de numériser.If this setting is on, Microsoft Defender Antivirus will be more aggressive when identifying suspicious files to block and scan; otherwise, it will be less aggressive and therefore block and scan with less frequency.

Pour plus d’informations sur les valeurs spécifiques prises en charge, voir le site de la documentation antivirus de Microsoft Defender.For more information about specific values that are supported, see the Microsoft Defender Antivirus documentation site.

Notes

Cette fonctionnalité nécessite l’activation du paramètre «rejoindre Microsoft MAPS» pour fonctionner.This feature requires the "Join Microsoft MAPS" setting enabled in order to function.

Informations ADMX :ADMX Info:

  • Nom anglais GP: Sélectionner le niveau de protection CloudGP English name: Select cloud protection level
  • Nom de la stratégie de nom: MpEngine_MpCloudBlockLevelGP name: MpEngine_MpCloudBlockLevel
  • Élément GP: MpCloudBlockLevelGP element: MpCloudBlockLevel
  • Path GP: composants Windows/Antivirus Microsoft Defender/MpEngineGP path: Windows Components/Microsoft Defender Antivirus/MpEngine
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :The following list shows the supported values:

  • 0x0-niveau de blocage de Windows Defender par défaut0x0 - Default windows defender blocking level
  • 0X2-niveau de blocage élevé-bloquer de manière agressive les inconnues lors de l’optimisation des performances du client (une plus grande probabilité de faux positifs)0x2 - High blocking level - aggressively block unknowns while optimizing client performance (greater chance of false positives)
  • 0x4-Elevé + niveau de blocage-bloquer efficacement les inconnus et appliquer des mesures de protection supplémentaires (risque d’affecter les performances du client)0x4 - High+ blocking level – aggressively block unknowns and apply additional protection measures (may impact client performance)
  • 0x6-niveau de blocage de tolérance zéro-bloquer tous les exécutables inconnus0x6 - Zero tolerance blocking level – block all unknown executables

Defender/CloudExtendedTimeoutDefender/CloudExtendedTimeout

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark3D3
AvantagePro check mark3D3
ProfessionnelBusiness check mark3D3
EnterpriseEnterprise check mark3D3
ÉducationEducation check mark3D3

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop.

Ajouté à Windows 10, version 1709.Added in Windows 10, version 1709. Cette fonctionnalité permet à l’antivirus Microsoft Defender de bloquer un fichier suspect pendant un maximum de 60 secondes et de l’analyser dans le Cloud pour vérifier qu’il est sûr.This feature allows Microsoft Defender Antivirus to block a suspicious file for up to 60 seconds, and scan it in the cloud to make sure it's safe. Le type de valeur est entier, Range est 0-50.Value type is integer, range is 0 - 50.

Le délai d’expiration de la vérification Cloud classique est de 10 secondes.The typical cloud check timeout is 10 seconds. Pour activer la fonctionnalité de vérification dans le Cloud étendu, spécifiez le temps étendu en secondes, jusqu’à une 50 secondes supplémentaires.To enable the extended cloud check feature, specify the extended time in seconds, up to an additional 50 seconds.

Par exemple, si le délai d’expiration souhaité est de 60 secondes, spécifiez 50 secondes dans ce paramètre, ce qui permet d’activer la fonctionnalité de vérification dans le Cloud étendu et de déclencher la durée totale de 60 secondes.For example, if the desired timeout is 60 seconds, specify 50 seconds in this setting, which will enable the extended cloud check feature, and will raise the total time to 60 seconds.

Notes

Cette fonctionnalité dépend de trois autres paramètres de carte que l’option doit tous être activée-«configurer la fonctionnalité bloquer à la première vue»; Rejoindre Microsoft MAPS "; «Envoyer des exemples de fichier lorsqu’une analyse plus approfondie est requise».This feature depends on three other MAPS settings the must all be enabled- "Configure the 'Block at First Sight' feature; "Join Microsoft MAPS"; "Send file samples when further analysis is required".

Informations ADMX :ADMX Info:

  • Nom anglais GP: configurer la vérification de Cloud étendueGP English name: Configure extended cloud check
  • Nom de la stratégie de nom: MpEngine_MpBafsExtendedTimeoutGP name: MpEngine_MpBafsExtendedTimeout
  • Élément GP: MpBafsExtendedTimeoutGP element: MpBafsExtendedTimeout
  • Path GP: composants Windows/Antivirus Microsoft Defender/MpEngineGP path: Windows Components/Microsoft Defender Antivirus/MpEngine
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

Defender/ControlledFolderAccessAllowedApplicationsDefender/ControlledFolderAccessAllowedApplications

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark3D3
AvantagePro check mark3D3
ProfessionnelBusiness check mark3D3
EnterpriseEnterprise check mark3D3
ÉducationEducation check mark3D3

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop. Le nom précédent a été GuardedFoldersAllowedApplications et changé en ControlledFolderAccessAllowedApplications.The previous name was GuardedFoldersAllowedApplications and changed to ControlledFolderAccessAllowedApplications.

Ajouté à Windows 10, version 1709.Added in Windows 10, version 1709. Ce paramètre de stratégie permet aux applications définies par l’utilisateur d’accéder à la fonctionnalité d’accès aux dossiers contrôlés.This policy setting allows user-specified applications to the controlled folder access feature. L’ajout d’une application autorisée signifie que la fonctionnalité d’accès aux dossiers contrôlés permettra à l’application de modifier ou supprimer du contenu dans certains dossiers tels que mes documents.Adding an allowed application means the controlled folder access feature will allow the application to modify or delete content in certain folders such as My Documents. Dans la plupart des cas, il est inutile d’ajouter des entrées.In most cases it will not be necessary to add entries. L’antivirus Microsoft Defender détectera et ajoutera automatiquement les applications qui sont amicales.Microsoft Defender Antivirus will automatically detect and dynamically add applications that are friendly. La type de valeur est une chaîne.Value type is string. Utiliser le | comme séparateur de sous-chaîne.Use the | as the substring separator.

Informations ADMX :ADMX Info:

  • Nom anglais GP: configurer les applications autoriséesGP English name: Configure allowed applications
  • Nom de la stratégie de nom: ExploitGuard_ControlledFolderAccess_AllowedApplicationsGP name: ExploitGuard_ControlledFolderAccess_AllowedApplications
  • Élément GP: ExploitGuard_ControlledFolderAccess_AllowedApplicationsGP element: ExploitGuard_ControlledFolderAccess_AllowedApplications
  • Path GP: composants Windows/Antivirus Microsoft Defender/Windows Defender exploit Guard/contrôle d’accès aux dossiersGP path: Windows Components/Microsoft Defender Antivirus/Windows Defender Exploit Guard/Controlled Folder Access
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

Defender/ControlledFolderAccessProtectedFoldersDefender/ControlledFolderAccessProtectedFolders

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark3D3
AvantagePro check mark3D3
ProfessionnelBusiness check mark3D3
EnterpriseEnterprise check mark3D3
ÉducationEducation check mark3D3

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop. Le nom précédent a été GuardedFoldersList et changé en ControlledFolderAccessProtectedFolders.The previous name was GuardedFoldersList and changed to ControlledFolderAccessProtectedFolders.

Ajouté à Windows 10, version 1709.Added in Windows 10, version 1709. Ce paramètre de stratégie permet d’ajouter des emplacements de dossiers spécifiés par l’utilisateur à la fonctionnalité d’accès aux dossiers contrôlés.This policy settings allows adding user-specified folder locations to the controlled folder access feature. Ces dossiers complètent les dossiers définis par le système tels que mes documents et mes images.These folders will complement the system defined folders such as My Documents and My Pictures. La liste des dossiers système est affichée dans l’interface utilisateur et ne peut pas être modifiée.The list of system folders will be displayed in the user interface and can not be changed. La type de valeur est une chaîne.Value type is string. Utiliser le | comme séparateur de sous-chaîne.Use the | as the substring separator.

Informations ADMX :ADMX Info:

  • Nom anglais GP: configurer les dossiers protégésGP English name: Configure protected folders
  • Nom de la stratégie de nom: ExploitGuard_ControlledFolderAccess_ProtectedFoldersGP name: ExploitGuard_ControlledFolderAccess_ProtectedFolders
  • Élément GP: ExploitGuard_ControlledFolderAccess_ProtectedFoldersGP element: ExploitGuard_ControlledFolderAccess_ProtectedFolders
  • Path GP: composants Windows/Antivirus Microsoft Defender/Windows Defender exploit Guard/contrôle d’accès aux dossiersGP path: Windows Components/Microsoft Defender Antivirus/Windows Defender Exploit Guard/Controlled Folder Access
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

Defender/DaysToRetainCleanedMalwareDefender/DaysToRetainCleanedMalware

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark
AvantagePro check mark
ProfessionnelBusiness check mark
EnterpriseEnterprise check mark
ÉducationEducation check mark

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop.

Période (en jours) pendant laquelle les éléments de quarantaine seront stockés sur le système.Time period (in days) that quarantine items will be stored on the system.

La valeur par défaut est 0, qui conserve les éléments en quarantaine et ne les supprime pas automatiquement.The default value is 0, which keeps items in quarantine, and does not automatically remove them.

Informations ADMX :ADMX Info:

  • Nom anglais GP: configurer la suppression des éléments du dossier quarantaineGP English name: Configure removal of items from Quarantine folder
  • Nom de la stratégie de nom: Quarantine_PurgeItemsAfterDelayGP name: Quarantine_PurgeItemsAfterDelay
  • Élément GP: Quarantine_PurgeItemsAfterDelayGP element: Quarantine_PurgeItemsAfterDelay
  • Path GP: composants Windows/Antivirus ou mise en quarantaine de Microsoft DefenderGP path: Windows Components/Microsoft Defender Antivirus/Quarantine
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

Valeurs valides: 0-90Valid values: 0–90


Defender/DisableCatchupFullScanDefender/DisableCatchupFullScan

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check markn°55
AvantagePro check markn°55
ProfessionnelBusiness check markn°55
EnterpriseEnterprise check markn°55
ÉducationEducation check markn°55

Étendue :Scope:

  • AppareilDevice

Ce paramètre de stratégie vous permet de configurer les analyses de recherche pour les analyses complètes planifiées.This policy setting allows you to configure catch-up scans for scheduled full scans. Une analyse de rattrapage est une analyse lancée car une analyse planifiée régulièrement a été manquée.A catch-up scan is a scan that is initiated because a regularly scheduled scan was missed. En règle générale, ces analyses planifiées sont manquées, car l’ordinateur a été désactivé à l’heure prévue.Usually these scheduled scans are missed because the computer was turned off at the scheduled time.

Si vous activez ce paramètre, les analyses de rattrapage pour les analyses complètes planifiées sont activées.If you enable this setting, catch-up scans for scheduled full scans will be turned on. S’il s’agit d’une analyse planifiée en mode hors connexion, une analyse de découverte est lancée lors de la prochaine ouverture de session sur l’ordinateur.If a computer is offline for two consecutive scheduled scans, a catch-up scan is started the next time someone logs on to the computer. Si aucune analyse planifiée n’est configurée, il n’y a pas de numérisation de détection.If there is no scheduled scan configured, there will be no catch-up scan run.

Si vous désactivez ou ne configurez pas ce paramètre, les analyses de détection de recherche complètes seront désactivées.If you disable or do not configure this setting, catch-up scans for scheduled full scans will be turned off.

Valeurs prises en charge :Supported values:

  • 1-désactivé (par défaut)1 - Disabled (default)
  • 0-activé0 - Enabled

URL du chemin d’accès de l’URI:./Vendor/MSFT/Policy/Config/Defender/DisableCatchupFullScanOMA-URI Path: ./Vendor/MSFT/Policy/Config/Defender/DisableCatchupFullScan

Informations ADMX :ADMX Info:

  • Nom anglais GP: activer l’analyse complèteGP English name: Turn on catch-up full scan
  • Nom de la stratégie de nom: Scan_DisableCatchupFullScanGP name: Scan_DisableCatchupFullScan
  • Élément GP: Scan_DisableCatchupFullScanGP element: Scan_DisableCatchupFullScan
  • Chemin d’accès de la stratégie de protectionGP path: Windows Components/Microsoft Defender Antivirus/Scan
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

Defender/DisableCatchupQuickScanDefender/DisableCatchupQuickScan

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check markn°55
AvantagePro check markn°55
ProfessionnelBusiness check markn°55
EnterpriseEnterprise check markn°55
ÉducationEducation check markn°55

Étendue :Scope:

  • AppareilDevice

Ce paramètre de stratégie vous permet de configurer les analyses de détection de recherche rapide planifiées.This policy setting allows you to configure catch-up scans for scheduled quick scans. Une analyse de rattrapage est une analyse lancée car une analyse planifiée régulièrement a été manquée.A catch-up scan is a scan that is initiated because a regularly scheduled scan was missed. En règle générale, ces analyses planifiées sont manquées, car l’ordinateur a été désactivé à l’heure prévue.Usually these scheduled scans are missed because the computer was turned off at the scheduled time.

Si vous activez ce paramètre, les analyses de détection des analyses rapides planifiées sont activées.If you enable this setting, catch-up scans for scheduled quick scans will be turned on. S’il s’agit d’une analyse planifiée en mode hors connexion, une analyse de découverte est lancée lors de la prochaine ouverture de session sur l’ordinateur.If a computer is offline for two consecutive scheduled scans, a catch-up scan is started the next time someone logs on to the computer. Si aucune analyse planifiée n’est configurée, il n’y a pas de numérisation de détection.If there is no scheduled scan configured, there will be no catch-up scan run.

Si vous désactivez ou ne configurez pas ce paramètre, les analyses de recherche de recherche rapide planifiées seront désactivées.If you disable or do not configure this setting, catch-up scans for scheduled quick scans will be turned off.

Valeurs prises en charge :Supported values:

  • 1-désactivé (par défaut)1 - Disabled (default)
  • 0-activé0 - Enabled

URL du chemin d’accès de l’URI:./Vendor/MSFT/Policy/Config/Defender/DisableCatchupQuickScanOMA-URI Path: ./Vendor/MSFT/Policy/Config/Defender/DisableCatchupQuickScan

Informations ADMX :ADMX Info:

  • Nom anglais GP: activer l’analyse rapide de rechercheGP English name: Turn on catch-up quick scan
  • Nom de la stratégie de nom: Scan_DisableCatchupQuickScanGP name: Scan_DisableCatchupQuickScan
  • Élément GP: Scan_DisableCatchupQuickScanGP element: Scan_DisableCatchupQuickScan
  • Chemin d’accès de la stratégie de protectionGP path: Windows Components/Microsoft Defender Antivirus/Scan
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

Defender/EnableControlledFolderAccessDefender/EnableControlledFolderAccess

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark3D3
AvantagePro check mark3D3
ProfessionnelBusiness check mark3D3
EnterpriseEnterprise check mark3D3
ÉducationEducation check mark3D3

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop. Le nom précédent a été EnableGuardMyFolders et changé en EnableControlledFolderAccess.The previous name was EnableGuardMyFolders and changed to EnableControlledFolderAccess.

Ajouté à Windows 10, version 1709.Added in Windows 10, version 1709. Cette stratégie permet de définir l’État (activé/désactivé/audité) pour la fonctionnalité d’accès contrôlé aux dossiers.This policy enables setting the state (On/Off/Audit) for the controlled folder access feature. La fonctionnalité d’accès aux dossiers contrôlés supprime les autorisations de modification et de suppression des applications non approuvées dans certains dossiers tels que mes documents.The controlled folder access feature removes modify and delete permissions from untrusted applications to certain folders such as My Documents. La valeur est de type entier et la plage 0-2.Value type is integer and the range is 0 - 2.

Informations ADMX :ADMX Info:

  • Nom anglais GP: configurer l’accès contrôlé aux dossiersGP English name: Configure Controlled folder access
  • Nom de la stratégie de nom: ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccessGP name: ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess
  • Élément GP: ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccessGP element: ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess
  • Path GP: composants Windows/Antivirus Microsoft Defender/Windows Defender exploit Guard/contrôle d’accès aux dossiersGP path: Windows Components/Microsoft Defender Antivirus/Windows Defender Exploit Guard/Controlled Folder Access
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :The following list shows the supported values:

  • 0 (par défaut)-désactivé0 (default) - Disabled
  • 1-activé1 - Enabled
  • 2-mode d’audit2 - Audit Mode

Defender/EnableLowCPUPriorityDefender/EnableLowCPUPriority

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check markn°55
AvantagePro check markn°55
ProfessionnelBusiness check markn°55
EnterpriseEnterprise check markn°55
ÉducationEducation check markn°55

Étendue :Scope:

  • AppareilDevice

Ce paramètre de stratégie vous permet d’activer ou de désactiver la priorité faible de l’UC pour les analyses planifiées.This policy setting allows you to enable or disable low CPU priority for scheduled scans.

Si vous activez ce paramètre, la priorité faible de l’UC est utilisée lors de l’analyse planifiée.If you enable this setting, low CPU priority will be used during scheduled scans.

Si vous désactivez ou ne configurez pas ce paramètre, aucune modification n’est apportée à la priorité UC pour les analyses planifiées.If you disable or do not configure this setting, not changes will be made to CPU priority for scheduled scans.

Valeurs prises en charge :Supported values:

  • 0-désactivé (par défaut)0 - Disabled (default)
  • 1-activé1 - Enabled

Informations ADMX :ADMX Info:

  • Nom anglais de la stratégie de la langueGP English name: Configure low CPU priority for scheduled scans
  • Nom de la stratégie de nom: Scan_LowCpuPriorityGP name: Scan_LowCpuPriority
  • Élément GP: Scan_LowCpuPriorityGP element: Scan_LowCpuPriority
  • Chemin d’accès de la stratégie de protectionGP path: Windows Components/Microsoft Defender Antivirus/Scan
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

Defender/EnableNetworkProtectionDefender/EnableNetworkProtection

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark3D3
AvantagePro check mark3D3
ProfessionnelBusiness check mark3D3
EnterpriseEnterprise check mark3D3
ÉducationEducation check mark3D3

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop.

Ajouté à Windows 10, version 1709.Added in Windows 10, version 1709. Cette stratégie vous permet d’activer ou de désactiver la protection du réseau (blocage/audit).This policy allows you to turn network protection on (block/audit) or off. La protection réseau protège les employés utilisant n’importe quelle application pour accéder aux tentatives de hameçonnage, aux sites d’hébergement d’exploitation et au contenu malveillant sur Internet.Network protection protects employees using any app from accessing phishing scams, exploit-hosting sites, and malicious content on the Internet. Cela permet d’empêcher les navigateurs tiers de se connecter à des sites dangereux.This includes preventing third-party browsers from connecting to dangerous sites. La type de valeur est un entier.Value type is integer.

Si vous activez ce paramètre, la protection du réseau est activée et les employés ne peuvent pas la désactiver.If you enable this setting, network protection is turned on and employees can't turn it off. Son comportement peut être contrôlé en effectuant les options suivantes: bloquer et audit.Its behavior can be controlled by the following options: Block and Audit. Si vous activez cette stratégie avec l’option «bloquer», les utilisateurs/applications ne seront pas en mesure de se connecter à des domaines dangereux.If you enable this policy with the ""Block"" option, users/apps will be blocked from connecting to dangerous domains. Vous pourrez voir cette activité dans le centre de sécurité Windows Defender.You will be able to see this activity in Windows Defender Security Center. Si vous activez cette stratégie avec l’option «audit», les utilisateurs/applications ne sont pas bloqués pour se connecter à des domaines dangereux.If you enable this policy with the ""Audit"" option, users/apps will not be blocked from connecting to dangerous domains. Néanmoins, vous verrez toujours cette activité dans le centre de sécurité Windows Defender.However, you will still see this activity in Windows Defender Security Center. Si vous désactivez ce paramètre, les utilisateurs/applications ne sont pas bloqués pour se connecter à des domaines dangereux.If you disable this policy, users/apps will not be blocked from connecting to dangerous domains. Vous ne verrez aucune activité réseau dans le centre de sécurité Windows Defender.You will not see any network activity in Windows Defender Security Center. Si vous ne configurez pas cette stratégie, le blocage du réseau sera désactivé par défaut.If you do not configure this policy, network blocking will be disabled by default.

Informations ADMX :ADMX Info:

  • Nom anglais GP: empêcher les utilisateurs et les applications d’accéder à des sites Web dangereuxGP English name: Prevent users and apps from accessing dangerous websites
  • Nom de la stratégie de nom: ExploitGuard_EnableNetworkProtectionGP name: ExploitGuard_EnableNetworkProtection
  • Élément GP: ExploitGuard_EnableNetworkProtectionGP element: ExploitGuard_EnableNetworkProtection
  • Path GP: composants Windows/Antivirus Microsoft Defender/protection d’exploitation Windows Defender-protection du réseauGP path: Windows Components/Microsoft Defender Antivirus/Windows Defender Exploit Guard/Network Protection
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :The following list shows the supported values:

  • 0 (par défaut)-désactivé0 (default) - Disabled
  • 1-activé (mode de blocage)1 - Enabled (block mode)
  • 2-activé (mode d’audit)2 - Enabled (audit mode)

Defender/ExcludedExtensionsDefender/ExcludedExtensions

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark
AvantagePro check mark
ProfessionnelBusiness check mark
EnterpriseEnterprise check mark
ÉducationEducation check mark

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop.

Autorise un administrateur à spécifier une liste d’extensions de type de fichier à ignorer pendant une analyse.Allows an administrator to specify a list of file type extensions to ignore during a scan. Chaque type de fichier dans la liste doit être séparé par un | .Each file type in the list must be separated by a |. Par exemple, «lib | obj».For example, "lib|obj".

Informations ADMX :ADMX Info:

  • Nom anglais GP: exclusions de chemin d’accèsGP English name: Path Exclusions
  • Nom de la stratégie de nom: Exclusions_PathsGP name: Exclusions_Paths
  • Élément GP: Exclusions_PathsListGP element: Exclusions_PathsList
  • Path GP: composants Windows/Antivirus ou exclusions de Microsoft DefenderGP path: Windows Components/Microsoft Defender Antivirus/Exclusions
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

Defender/ExcludedPathsDefender/ExcludedPaths

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark
AvantagePro check mark
ProfessionnelBusiness check mark
EnterpriseEnterprise check mark
ÉducationEducation check mark

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop.

Autorise un administrateur à spécifier une liste de chemins d’accès à ignorer pendant une analyse.Allows an administrator to specify a list of directory paths to ignore during a scan. Les chemins d’accès de la liste doivent être séparés par un | .Each path in the list must be separated by a |. Par exemple, «C:\Example | C:\Example1".For example, "C:\Example|C:\Example1".

Informations ADMX :ADMX Info:

  • Nom anglais GP: exclusions d’extensionsGP English name: Extension Exclusions
  • Nom de la stratégie de nom: Exclusions_ExtensionsGP name: Exclusions_Extensions
  • Élément GP: Exclusions_ExtensionsListGP element: Exclusions_ExtensionsList
  • Path GP: composants Windows/Antivirus ou exclusions de Microsoft DefenderGP path: Windows Components/Microsoft Defender Antivirus/Exclusions
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

Defender/ExcludedProcessesDefender/ExcludedProcesses

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark
AvantagePro check mark
ProfessionnelBusiness check mark
EnterpriseEnterprise check mark
ÉducationEducation check mark

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop.

Autorise un administrateur à spécifier une liste de fichiers ouverts par des processus à ignorer pendant une analyse.Allows an administrator to specify a list of files opened by processes to ignore during a scan.

Important

Le processus proprement dit n’est pas exclu de la numérisation, mais peut être à l’aide de la stratégie Defender/ExcludedPaths pour exclure son chemin d’accès.The process itself is not excluded from the scan, but can be by using the Defender/ExcludedPaths policy to exclude its path.

Chaque type de fichier doit être séparé par un | .Each file type must be separated by a |. Par exemple, «C:\Example.exe|C:\Example1.exe.For example, "C:\Example.exe|C:\Example1.exe".

Informations ADMX :ADMX Info:

  • Nom anglais GP: exclusions de processusGP English name: Process Exclusions
  • Nom de la stratégie de nom: Exclusions_ProcessesGP name: Exclusions_Processes
  • Élément GP: Exclusions_ProcessesListGP element: Exclusions_ProcessesList
  • Path GP: composants Windows/Antivirus ou exclusions de Microsoft DefenderGP path: Windows Components/Microsoft Defender Antivirus/Exclusions
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

Defender/PUAProtectionDefender/PUAProtection

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark
AvantagePro check mark
ProfessionnelBusiness check mark
EnterpriseEnterprise check mark
ÉducationEducation check mark

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop.

Ajouté à Windows 10, version 1607.Added in Windows 10, version 1607. Indique le niveau de détection pour les applications potentiellement indésirables (PUA).Specifies the level of detection for potentially unwanted applications (PUAs). Windows Defender vous alerte lorsque le logiciel potentiellement indésirable est en cours de téléchargement ou tente de s’installer sur votre ordinateur.Windows Defender alerts you when potentially unwanted software is being downloaded or attempts to install itself on your computer.

Notes

Les applications potentiellement indésirables (glyphes) sont une catégorie de logiciels qui peuvent entraîner l’exécution lente de votre ordinateur, afficher des publicités inattendues ou au pire, installer d’autres logiciels qui peuvent être inattendus ou indésirables.Potentially unwanted applications (PUA) are a category of software that can cause your machine to run slowly, display unexpected ads, or at worst, install other software which might be unexpected or unwanted. Par défaut dans Windows 10 (version 2004 ou ultérieure), l’antivirus Microsoft Defender bloque les applications considérées comme glyphes pour les appareils entreprise (E5).By default in Windows 10 (version 2004 and later), Microsoft Defender Antivirus blocks apps that are considered PUA, for Enterprise (E5) devices. Pour plus d’informations sur glyphes, reportez-vous à détecter et bloquer les applications potentiellement indésirables.For more information about PUA, see Detect and block potentially unwanted applications.

Informations ADMX :ADMX Info:

  • Nom anglais de la stratégie de protection des applications potentiellement indésirablesGP English name: Configure detection for potentially unwanted applications
  • Nom de la stratégie de nom: Root_PUAProtectionGP name: Root_PUAProtection
  • Élément GP: Root_PUAProtectionGP element: Root_PUAProtection
  • Path GP: composants Windows/Antivirus Microsoft DefenderGP path: Windows Components/Microsoft Defender Antivirus
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :The following list shows the supported values:

  • 0 (par défaut)-protection contre glyphes.0 (default) – PUA Protection off. Windows Defender ne protège pas les applications potentiellement indésirables.Windows Defender will not protect against potentially unwanted applications.
  • 1-glyphes protection activé.1 – PUA Protection on. Éléments détectés bloqués.Detected items are blocked. Ils seront affichés dans l’historique avec d’autres menaces.They will show in history along with other threats.
  • 2 – mode de vérification.2 – Audit mode. Windows Defender détectera les applications potentiellement indésirables, mais n’aura aucune action.Windows Defender will detect potentially unwanted applications, but take no action. Vous pouvez consulter des informations sur les applications que Windows Defender aurait prises en considération lors de la recherche d’événements créés par Windows Defender dans l’observateur d’événements.You can review information about the applications Windows Defender would have taken action against by searching for events created by Windows Defender in the Event Viewer.

Defender/RealTimeScanDirectionDefender/RealTimeScanDirection

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark
AvantagePro check mark
ProfessionnelBusiness check mark
EnterpriseEnterprise check mark
ÉducationEducation check mark

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop.

Déterminez les jeux de fichiers qui doivent être analysés.Controls which sets of files should be monitored.

Notes

Si AllowOnAccessProtection n’est pas autorisé, cette configuration peut être utilisée pour surveiller des fichiers spécifiques.If AllowOnAccessProtection is not allowed, then this configuration can be used to monitor specific files.

Informations ADMX :ADMX Info:

  • Nom anglais GP: configurer la surveillance pour le fichier entrant et sortant et l’activité du programmeGP English name: Configure monitoring for incoming and outgoing file and program activity
  • Nom de la stratégie de nom: RealtimeProtection_RealtimeScanDirectionGP name: RealtimeProtection_RealtimeScanDirection
  • Élément GP: RealtimeProtection_RealtimeScanDirectionGP element: RealtimeProtection_RealtimeScanDirection
  • Path GP: composants Windows/Antivirus Microsoft Defender/protection en temps réelGP path: Windows Components/Microsoft Defender Antivirus/Real-time Protection
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :The following list shows the supported values:

  • 0 (par défaut): analyse tous les fichiers (bidirectionnel).0 (default) – Monitor all files (bi-directional).
  • 1-surveiller les fichiers entrants.1 – Monitor incoming files.
  • 2-surveiller les fichiers sortants.2 – Monitor outgoing files.

Defender/ScanParameterDefender/ScanParameter

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark
AvantagePro check mark
ProfessionnelBusiness check mark
EnterpriseEnterprise check mark
ÉducationEducation check mark

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop.

Détermine si vous souhaitez effectuer une analyse rapide ou une analyse complète.Selects whether to perform a quick scan or full scan.

Informations ADMX :ADMX Info:

  • Nom anglais GP: spécifier le type de numérisation à utiliser pour une analyse planifiéeGP English name: Specify the scan type to use for a scheduled scan
  • Nom de la stratégie de nom: Scan_ScanParametersGP name: Scan_ScanParameters
  • Élément GP: Scan_ScanParametersGP element: Scan_ScanParameters
  • Chemin d’accès de la stratégie de protectionGP path: Windows Components/Microsoft Defender Antivirus/Scan
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :The following list shows the supported values:

  • 1 (par défaut) – analyse rapide1 (default) – Quick scan
  • 2 – analyse complète2 – Full scan

Defender/ScheduleQuickScanTimeDefender/ScheduleQuickScanTime

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark
AvantagePro check mark
ProfessionnelBusiness check mark
EnterpriseEnterprise check mark
ÉducationEducation check mark

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop.

Sélectionne l’heure à laquelle l’analyse rapide de Windows Defender doit s’exécuter.Selects the time of day that the Windows Defender quick scan should run.

Notes

Ce type de numérisation dépend du type de numérisation sélectionné dans le paramètre Defender/ScanParameter .The scan type will depends on what scan type is selected in the Defender/ScanParameter setting.

Par exemple, une valeur de 0 = 12:00AM, une valeur de 60 = 1:00AM, une valeur de 120 = 2:00, et ainsi de suite jusqu’à une valeur de 1380 = 11:00PM.For example, a value of 0=12:00AM, a value of 60=1:00AM, a value of 120=2:00, and so on, up to a value of 1380=11:00PM.

La valeur par défaut est 120The default value is 120

Informations ADMX :ADMX Info:

  • Nom anglais GP: spécifier la durée d’une analyse rapide quotidienneGP English name: Specify the time for a daily quick scan
  • Nom de la stratégie de nom: Scan_ScheduleQuickScantimeGP name: Scan_ScheduleQuickScantime
  • Élément GP: Scan_ScheduleQuickScantimeGP element: Scan_ScheduleQuickScantime
  • Chemin d’accès de la stratégie de protectionGP path: Windows Components/Microsoft Defender Antivirus/Scan
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

Valeurs valides: 0 – 1380Valid values: 0–1380


Defender/ScheduleScanDayDefender/ScheduleScanDay

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark
AvantagePro check mark
ProfessionnelBusiness check mark
EnterpriseEnterprise check mark
ÉducationEducation check mark

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop.

Sélectionne le jour de l’analyse de Windows Defender.Selects the day that the Windows Defender scan should run.

Notes

Ce type de numérisation dépend du type de numérisation sélectionné dans le paramètre Defender/ScanParameter .The scan type will depends on what scan type is selected in the Defender/ScanParameter setting.

Informations ADMX :ADMX Info:

  • Nom anglais GP: spécifier le jour de la semaine pour exécuter une analyse planifiéeGP English name: Specify the day of the week to run a scheduled scan
  • Nom de la stratégie de nom: Scan_ScheduleDayGP name: Scan_ScheduleDay
  • Élément GP: Scan_ScheduleDayGP element: Scan_ScheduleDay
  • Chemin d’accès de la stratégie de protectionGP path: Windows Components/Microsoft Defender Antivirus/Scan
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :The following list shows the supported values:

  • 0 (par défaut) - tous les jours0 (default) – Every day
  • 1 - dimanche1 – Sunday
  • 2 – lundi2 – Monday
  • 3 – mardi3 – Tuesday
  • 4 – mercredi4 – Wednesday
  • 5 - jeudi5 – Thursday
  • 6 - vendredi6 – Friday
  • 7 - samedi7 – Saturday
  • 8-aucune analyse planifiée8 – No scheduled scan

Defender/ScheduleScanTimeDefender/ScheduleScanTime

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark
AvantagePro check mark
ProfessionnelBusiness check mark
EnterpriseEnterprise check mark
ÉducationEducation check mark

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop.

Sélectionne l’heure à laquelle l’analyse Windows Defender doit s’exécuter.Selects the time of day that the Windows Defender scan should run.

Notes

Ce type de numérisation dépend du type de numérisation sélectionné dans le paramètre Defender/ScanParameter .The scan type will depends on what scan type is selected in the Defender/ScanParameter setting.

Par exemple, une valeur de 0 = 12:00AM, une valeur de 60 = 1:00AM, une valeur de 120 = 2:00, et ainsi de suite jusqu’à une valeur de 1380 = 11:00PM.For example, a value of 0=12:00AM, a value of 60=1:00AM, a value of 120=2:00, and so on, up to a value of 1380=11:00PM.

La valeur par défaut est 120.The default value is 120.

Informations ADMX :ADMX Info:

  • Nom anglais de la GP: spécifier l’heure à laquelle exécuter une analyse planifiéeGP English name: Specify the time of day to run a scheduled scan
  • Nom de la stratégie de nom: Scan_ScheduleTimeGP name: Scan_ScheduleTime
  • Élément GP: Scan_ScheduleTimeGP element: Scan_ScheduleTime
  • Chemin d’accès de la stratégie de protectionGP path: Windows Components/Microsoft Defender Antivirus/Scan
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

Valeurs valides: 0 – 1380.Valid values: 0–1380.


Defender/SignatureUpdateFallbackOrderDefender/SignatureUpdateFallbackOrder

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check markn°55
AvantagePro check markn°55
ProfessionnelBusiness check markn°55
EnterpriseEnterprise check markn°55
ÉducationEducation check markn°55

Étendue :Scope:

  • AppareilDevice

Ce paramètre de stratégie vous permet de définir l’ordre dans lequel les sources de mise à jour de définition différentes doivent être contactées.This policy setting allows you to define the order in which different definition update sources should be contacted. La valeur de ce paramètre doit être entrée sous la forme d’une chaîne séparée par un canal qui énumère les sources de mise à jour des définitions dans l’ordre.The value of this setting should be entered as a pipe-separated string enumerating the definition update sources in order.

Les valeurs possibles sont:Possible values are:

  • InternalDefinitionUpdateServerInternalDefinitionUpdateServer
  • MicrosoftUpdateServerMicrosoftUpdateServer
  • MMPCMMPC
  • FileSharesFileShares

Par exemple: InternalDefinitionUpdateServer | MicrosoftUpdateServer | MOMFor example: InternalDefinitionUpdateServer | MicrosoftUpdateServer | MMPC

Si vous activez ce paramètre, les sources de mise à jour de définition seront contactées dans l’ordre spécifié.If you enable this setting, definition update sources will be contacted in the order specified. Une fois les mises à jour de définition ayant été téléchargées à partir d’une source spécifiée, les sources restantes dans la liste ne sont pas contactées.Once definition updates have been successfully downloaded from one specified source, the remaining sources in the list will not be contacted.

Si vous désactivez ou ne configurez pas ce paramètre, les sources de mise à jour de définition seront contactées dans un ordre par défaut.If you disable or do not configure this setting, definition update sources will be contacted in a default order.

URL du chemin d’accès de l’URI:./Vendor/MSFT/Policy/Config/Defender/SignatureUpdateFallbackOrderOMA-URI Path: ./Vendor/MSFT/Policy/Config/Defender/SignatureUpdateFallbackOrder

Informations ADMX :ADMX Info:

  • Nom anglais GP: définir l’ordre des sources pour le téléchargement des mises à jour de définitionGP English name: Define the order of sources for downloading definition updates
  • Nom de la stratégie de nom: SignatureUpdate_FallbackOrderGP name: SignatureUpdate_FallbackOrder
  • Élément GP: SignatureUpdate_FallbackOrderGP element: SignatureUpdate_FallbackOrder
  • Path GP: composants Windows/mises à jour de la signature de l’antivirus et de la signature Microsoft DefenderGP path: Windows Components/Microsoft Defender Antivirus/Signature Updates
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

Defender/SignatureUpdateFileSharesSourcesDefender/SignatureUpdateFileSharesSources

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check markn°55
AvantagePro check markn°55
ProfessionnelBusiness check markn°55
EnterpriseEnterprise check markn°55
ÉducationEducation check markn°55

Étendue :Scope:

  • AppareilDevice

Ce paramètre de stratégie vous permet de configurer des sources de partage de fichiers UNC pour télécharger les mises à jour de définition.This policy setting allows you to configure UNC file share sources for downloading definition updates. Les sources seront contactées dans l’ordre indiqué.Sources will be contacted in the order specified. La valeur de ce paramètre doit être entrée sous la forme d’une chaîne séparée par un canal permettant d’énumérer les sources de mise à jour des définitions.The value of this setting should be entered as a pipe-separated string enumerating the definition update sources.

Par exemple: \unc1\Signatures | \unc2\SignaturesFor example: \unc1\Signatures | \unc2\Signatures

La liste est vide par défaut.The list is empty by default.

Si vous activez ce paramètre, les sources spécifiées seront contactées pour les mises à jour de définition.If you enable this setting, the specified sources will be contacted for definition updates. Une fois les mises à jour de définition ayant été téléchargées à partir d’une source spécifiée, les sources restantes dans la liste ne sont pas contactées.Once definition updates have been successfully downloaded from one specified source, the remaining sources in the list will not be contacted.

Si vous désactivez ou ne configurez pas ce paramètre, la liste reste vide par défaut et aucune source n’est contactée.If you disable or do not configure this setting, the list will remain empty by default and no sources will be contacted.

URL du chemin d’accès de l’URI:./Vendor/MSFT/Policy/Config/Defender/SignatureUpdateFileSharesSourcesOMA-URI Path: ./Vendor/MSFT/Policy/Config/Defender/SignatureUpdateFileSharesSources

Informations ADMX :ADMX Info:

  • Nom anglais GP: définir des partages de fichiers pour télécharger les mises à jour de définitionGP English name: Define file shares for downloading definition updates
  • Nom de la stratégie de nom: SignatureUpdate_DefinitionUpdateFileSharesSourcesGP name: SignatureUpdate_DefinitionUpdateFileSharesSources
  • Élément GP: SignatureUpdate_DefinitionUpdateFileSharesSourcesGP element: SignatureUpdate_DefinitionUpdateFileSharesSources
  • Path GP: composants Windows/mises à jour de la signature de l’antivirus et de la signature Microsoft DefenderGP path: Windows Components/Microsoft Defender Antivirus/Signature Updates
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

Defender/SignatureUpdateIntervalDefender/SignatureUpdateInterval

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark
AvantagePro check mark
ProfessionnelBusiness check mark
EnterpriseEnterprise check mark
ÉducationEducation check mark

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop.

Spécifie l’intervalle (en heures) qui sera utilisé pour vérifier les signatures, donc au lieu d’utiliser ScheduleDay et ScheduleTime, les vérifications de nouvelle signature seront définies en fonction de l’intervalle.Specifies the interval (in hours) that will be used to check for signatures, so instead of using the ScheduleDay and ScheduleTime the check for new signatures will be set according to the interval.

La valeur 0 indique qu’il n’y a pas de recherche de nouvelles signatures, une valeur de 1 signifie qu’elle doit être vérifiée toutes les heures, une valeur de 2, et ainsi de suite jusqu’à une valeur de 24, ce qui signifie qu’elle doit être vérifiée tous les jours.A value of 0 means no check for new signatures, a value of 1 means to check every hour, a value of 2 means to check every two hours, and so on, up to a value of 24, which means to check every day.

La valeur par défaut est 8.The default value is 8.

URL du chemin d’accès de l’URI:./Vendor/MSFT/Policy/Config/Defender/SignatureUpdateIntervalOMA-URI Path: ./Vendor/MSFT/Policy/Config/Defender/SignatureUpdateInterval

Informations ADMX :ADMX Info:

  • Nom anglais GP: spécifier l’intervalle de recherche des mises à jour de définitionGP English name: Specify the interval to check for definition updates
  • Nom de la stratégie de nom: SignatureUpdate_SignatureUpdateIntervalGP name: SignatureUpdate_SignatureUpdateInterval
  • Élément GP: SignatureUpdate_SignatureUpdateIntervalGP element: SignatureUpdate_SignatureUpdateInterval
  • Path GP: composants Windows/mises à jour de la signature de l’antivirus et de la signature Microsoft DefenderGP path: Windows Components/Microsoft Defender Antivirus/Signature Updates
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

Valeurs valides: 0 – 24.Valid values: 0–24.


Defender/SubmitSamplesConsentDefender/SubmitSamplesConsent

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark
AvantagePro check mark
ProfessionnelBusiness check mark
EnterpriseEnterprise check mark
ÉducationEducation check mark

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop.

Vérifie le niveau de consentement de l’utilisateur dans Windows Defender pour envoyer des données.Checks for the user consent level in Windows Defender to send data. Si le consentement requis est déjà accordé, Windows Defender les envoie.If the required consent has already been granted, Windows Defender submits them. Si ce n’est pas le cas, (et si l’utilisateur a spécifié ne jamais demander), l’interface utilisateur est lancée pour demander l’autorisation de l’utilisateur (lorsque Defender/AllowCloudProtection est autorisé) avant d’envoyer des données.If not, (and if the user has specified never to ask), the UI is launched to ask for user consent (when Defender/AllowCloudProtection is allowed) before sending data.

Informations ADMX :ADMX Info:

  • Nom anglais GP: exemples d’envoi de fichier lorsqu’une analyse plus approfondie est requiseGP English name: Send file samples when further analysis is required
  • Nom de la stratégie de nom: SubmitSamplesConsentGP name: SubmitSamplesConsent
  • Élément GP: SubmitSamplesConsentGP element: SubmitSamplesConsent
  • Path GP: composants Windows/Antivirus ou cartes Microsoft DefenderGP path: Windows Components/Microsoft Defender Antivirus/MAPS
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :The following list shows the supported values:

  • 0 – toujours demander.0 – Always prompt.
  • 1 (par défaut)-envoyer automatiquement des exemples sécurisés.1 (default) – Send safe samples automatically.
  • 2 – jamais d’envoyer.2 – Never send.
  • 3: envoyer tous les exemples automatiquement.3 – Send all samples automatically.

Defender/ThreatSeverityDefaultActionDefender/ThreatSeverityDefaultAction

Édition de WindowsWindows Edition Prise en chargeSupported?
AccueilHome check mark
AvantagePro check mark
ProfessionnelBusiness check mark
EnterpriseEnterprise check mark
ÉducationEducation check mark

Étendue :Scope:

  • AppareilDevice

Notes

Cette stratégie est appliquée uniquement dans Windows 10 pour ordinateur de bureau.This policy is only enforced in Windows 10 for desktop.

Permet à un administrateur de spécifier tout niveau de gravité de menace valide et l’ID d’action par défaut correspondant à votre choix.Allows an administrator to specify any valid threat severity levels and the corresponding default action ID to take.

Cette valeur est une liste des ID de niveau de gravité des menaces et des actions correspondantes, séparées par un format «action de niveau de menace | action deniveau de menace = ** | ** = **».This value is a list of threat severity level IDs and corresponding actions, separated by a | using the format "threat level=action|threat level=action". Par exemple, «1 = 6 | 2 = 2 | 4 = 10 | 5 = 3».For example, "1=6|2=2|4=10|5=3".

La liste suivante indique les valeurs prises en charge pour les niveaux de gravité des menaces:The following list shows the supported values for threat severity levels:

  • 1-menaces de faible gravité1 – Low severity threats
  • 2-menaces de gravité modérées2 – Moderate severity threats
  • 4-menaces de gravité élevée4 – High severity threats
  • 5-menaces importantes5 – Severe threats

La liste suivante indique les valeurs prises en charge pour les actions possibles:The following list shows the supported values for possible actions:

  • 1-nettoyer.1 – Clean. Le service tente de récupérer les fichiers et tente de vous désinfecter.Service tries to recover files and try to disinfect.
  • 2 – mise en quarantaine.2 – Quarantine. Place les fichiers en quarantaine.Moves files to quarantine.
  • 3-supprimer.3 – Remove. Supprime les fichiers du système.Removes files from system.
  • 6-autorisez.6 – Allow. Autorise le fichier/effectue aucune des actions ci-dessus.Allows file/does none of the above actions.
  • 8-défini par l’utilisateur.8 – User defined. Nécessite l’intervention d’un utilisateur pour prendre une décision.Requires user to make a decision on which action to take.
  • 10 – blocage.10 – Block. Bloquer l’exécution d’un fichier.Blocks file execution.

Informations ADMX :ADMX Info:

  • Nom anglais GP: spécifier les niveaux d’alerte par menace pour lesquels aucune action par défaut ne doit être effectuée en cas de détectionGP English name: Specify threat alert levels at which default action should not be taken when detected
  • Nom de la stratégie de nom: Threats_ThreatSeverityDefaultActionGP name: Threats_ThreatSeverityDefaultAction
  • Élément GP: Threats_ThreatSeverityDefaultActionListGP element: Threats_ThreatSeverityDefaultActionList
  • Path GP: composants Windows/Antivirus ou menaces Microsoft DefenderGP path: Windows Components/Microsoft Defender Antivirus/Threats
  • Nom de fichier ADMX de GP: Windowsdefender. admxGP ADMX file name: WindowsDefender.admx

Notes :Footnotes:

  • 1: Disponible dans Windows10, version1607.1 - Available in Windows 10, version 1607.
  • 2: Disponible dans Windows10, version1703.2 - Available in Windows 10, version 1703.
  • 3: Disponible dans Windows10, version1709.3 - Available in Windows 10, version 1709.
  • 4: Disponible dans Windows10, version1803.4 - Available in Windows 10, version 1803.
  • 5: Disponible dans Windows10, version1809.5 - Available in Windows 10, version 1809.
  • 6: Disponible dans Windows10, version1903.6 - Available in Windows 10, version 1903.
  • 7: Disponible dans Windows10, version1909.7 - Available in Windows 10, version 1909.
  • 8: Disponible dans Windows10, version2004.8 - Available in Windows 10, version 2004.
  • 9: Disponible dans Windows10, version20H2.9 - Available in Windows 10, version 20H2.