Activation d’Exploit ProtectionEnable exploit protection

Important

Bienvenue dans Microsoft Defender pour points de terminaison, le nouveau nom de protection avancée contre les menaces Microsoft Defender.Welcome to Microsoft Defender for Endpoint, the new name for Microsoft Defender Advanced Threat Protection. Pour en savoir plus, consultez cette page.Read more about this and other updates here. Nous allons mettre à jour les noms des produits et des documents dans un futur proche.We'll be updating names in products and in the docs in the near future.

S’applique à:Applies to:

Exploit protection protège contre les logiciels malveillants qui exploitent les risques d’infection et de dissémination des périphériques.Exploit protection helps protect against malware that uses exploits to infect devices and spread. La protection contre les attaques est composée de diverses réductions qui peuvent être appliquées au système d’exploitation ou aux applications individuelles.Exploit protection consists of a number of mitigations that can be applied to either the operating system or individual apps.

Important

.NET 2,0 n’est pas compatible avec certaines fonctionnalités de protection des exploits, en particulier, lors de l’exportation de filtres d’adresses (EAF) et d’importation de filtres d’adresses (IAF)..NET 2.0 is not compatible with some exploit protection capabilities, specifically, Export Address Filtering (EAF) and Import Address Filtering (IAF). Si vous avez activé .NET 2,0, l’utilisation de EAF et IAF ne sont pas prises en charge.If you have enabled .NET 2.0, usage of EAF and IAF are not supported.

De nombreuses fonctionnalités de l’outil de jeu d’outils d’amélioration de l’expertise sont incluses dans la protection contre les attaques.Many features from the Enhanced Mitigation Experience Toolkit (EMET) are included in exploit protection.

Vous pouvez activer chaque réduction séparément en utilisant l’une des méthodes suivantes:You can enable each mitigation separately by using any of these methods:

La protection contre les attaques est configurée par défaut dans Windows 10.Exploit protection is configured by default in Windows 10. Vous pouvez définir chaque réduction sur activé, désactivé ou sur sa valeur par défaut.You can set each mitigation to on, off, or to its default value. Certaines réductions disposent d’options supplémentaires.Some mitigations have additional options.

Vous pouvez exporter ces paramètres en tant que fichier XML et les déployer vers d’autres appareils.You can export these settings as an XML file and deploy them to other devices.

Vous pouvez également définir des réductions sur le mode audit.You can also set mitigations to audit mode. Le mode d’audit vous permet de tester le fonctionnement des réductions (et de revoir les événements) sans influer sur l’utilisation normale de l’appareil.Audit mode allows you to test how the mitigations would work (and review events) without impacting the normal use of the device.

Application de sécurité WindowsWindows Security app

  1. Ouvrez l’application de sécurité Windows en cliquant sur l’icône bouclier dans la barre des tâches ou en effectuant une recherche dans le menu Démarrer pour Defender.Open the Windows Security app by clicking the shield icon in the task bar or searching the start menu for Defender.

  2. Cliquez sur la vignette contrôle du navigateur & de l’application (ou sur l’icône de l’application dans la barre de menus gauche), puis cliquez sur paramètres de protection des exploits.Click the App & browser control tile (or the app icon on the left menu bar) and then click Exploit protection settings.

  3. Accédez à paramètres du programme et sélectionnez l’application à laquelle vous voulez appliquer les atténuations.Go to Program settings and choose the app you want to apply mitigations to.

    • Si l’application que vous voulez configurer figure déjà dans la liste, cliquez dessus, puis cliquez sur modifier.If the app you want to configure is already listed, click it and then click Edit.
    • Si l’application n’est pas répertoriée, en haut de la liste, cliquez sur Ajouter un programme pour personnaliser , puis choisissez la façon dont vous voulez ajouter l’application.If the app is not listed, at the top of the list click Add program to customize and then choose how you want to add the app.
    • Utilisez Ajouter par nom de programme pour que l’atténuation soit appliquée à tout processus en cours d’exécution doté de ce nom.Use Add by program name to have the mitigation applied to any running process with that name. Vous devez spécifier un fichier avec une extension.You must specify a file with an extension. Vous pouvez entrer un chemin d’accès complet pour limiter l’atténuation à l’application portant ce nom à cet emplacement.You can enter a full path to limit the mitigation to only the app with that name in that location.
    • Utilisez Choisir le chemin exact d’accès aux fichiers pour utiliser une fenêtre de sélecteur de fichiers standard de l’Explorateur Windows pour rechercher et sélectionner le fichier requis.Use Choose exact file path to use a standard Windows Explorer file picker window to find and select the file you want.
  4. Après avoir sélectionné l’application, la liste de toutes les atténuations pouvant être appliquées s’affiche.After selecting the app, you'll see a list of all the mitigations that can be applied. La sélection de l’option Audit applique l’atténuation en mode audit uniquement.Choosing Audit will apply the mitigation in audit mode only. Vous êtes averti si vous devez redémarrer le processus ou l’application, ou si vous devez redémarrer Windows.You are notified if you need to restart the process or app, or if you need to restart Windows.

  5. Répétez les étapes 3-4 pour toutes les applications et réductions que vous souhaitez configurer.Repeat steps 3-4 for all the apps and mitigations you want to configure.

  6. Sous la section Paramètres système, localisez l’atténuation que vous voulez configurer et sélectionnez l’une des options suivantes:Under the System settings section, find the mitigation you want to configure and select one of the following. Les applications qui ne sont pas configurées individuellement dans la section Paramètres du programme utiliseront les paramètres configurés ici:Apps that aren't configured individually in the Program settings section will use the settings configured here:

    • Activée par défaut: l’atténuation est activée pour les applications pour lesquelles cette solution de contournement n’est pas définie dans la section paramètres de programme spécifiques à l’application.On by default: The mitigation is enabled for apps that don't have this mitigation set in the app-specific Program settings section
    • Désactivé par défaut: l’atténuation est désactivée pour les applications qui ne disposent pas de cette solution de contournement définie dans la section paramètres de programme spécifiques à l’application.Off by default: The mitigation is disabled for apps that don't have this mitigation set in the app-specific Program settings section
    • Utiliser la valeur par défaut: l’atténuation est activée ou désactivée, en fonction de la configuration par défaut définie par l’installation de Windows 10. la valeur par défaut (activée ou désactivée) est toujours spécifiée en regard de l’étiquette par défaut d’utilisation pour chaque réduction.Use default: The mitigation is either enabled or disabled, depending on the default configuration that is set up by Windows 10 installation; the default value (On or Off) is always specified next to the Use default label for each mitigation
  7. Répétez l’étape 6 pour toutes les solutions de niveau système que vous souhaitez configurer.Repeat step 6 for all the system-level mitigations you want to configure. Cliquez sur Appliquer une fois la configuration terminée.Click Apply when you're done setting up your configuration.

Si vous ajoutez une application à la section Paramètres du programme et configurez ici les paramètres individuels d'atténuation, ils seront honorés sur la configuration pour les mêmes atténuations spécifiées dans la section Paramètres système.If you add an app to the Program settings section and configure individual mitigation settings there, they will be honored above the configuration for the same mitigations specified in the System settings section. La matrice et les exemples suivants aident à illustrer le fonctionnement des paramètres par défaut:The following matrix and examples help to illustrate how defaults work:

Activé dans Paramètres du programmeEnabled in Program settings Activé dans Paramètres systèmeEnabled in System settings ComportementBehavior
Check mark yes Check mark no Comme défini dans Paramètres du programmeAs defined in Program settings
Check mark yes Check mark yes Comme défini dans Paramètres du programmeAs defined in Program settings
Check mark no Check mark yes Comme défini dans Paramètres systèmeAs defined in System settings
Check mark no Check mark yes Valeur par défaut comme définie dans l'option Par défautDefault as defined in Use default option

Exemple 1: Mikael configure la prévention de l’exécution des données dans la section Paramètres système par défautExample 1: Mikael configures Data Execution Prevention in system settings section to be off by default

Mikael ajoute l’application test.exe dans la section paramètres du programme .Mikael adds the app test.exe to the Program settings section. Dans les options de cette application, sous prévention de l’exécution des données (PED), Mikael active l’option de remplacement des paramètres système et définit le commutateur sur activé.In the options for that app, under Data Execution Prevention (DEP), Mikael enables the Override system settings option and sets the switch to On. Il n’existe aucune autre application répertoriée dans la section Paramètres du programme.There are no other apps listed in the Program settings section.

Il en résultera que PED sera seulement activée pour test.exe.The result will be that DEP only will be enabled for test.exe. PED ne sera pas appliquée aux autres applications.All other apps will not have DEP applied.

Exemple 2: Josie configure la prévention de l’exécution des données dans les paramètres système pour être désactivé par défautExample 2: Josie configures Data Execution Prevention in system settings to be off by default

Josie ajoute l’application test.exe dans la section paramètres du programme .Josie adds the app test.exe to the Program settings section. Dans les options de cette application, sous prévention de l’exécution des données (PED), Josie active l’option de remplacement des paramètres système et définit le commutateur sur activé.In the options for that app, under Data Execution Prevention (DEP), Josie enables the Override system settings option and sets the switch to On.

Joëlle ajoute également l’application miles.exe à la section Paramètres du programme et configure Protection du flux de contrôle (CFG) sur Activé.Josie also adds the app miles.exe to the Program settings section and configures Control flow guard (CFG) to On. Josie n’active pas l’option de remplacement des paramètres système pour DEP ou toute autre réduction pour cette application.Josie doesn't enable the Override system settings option for DEP or any other mitigations for that app.

Il en résultera que PED sera activée pour test.exe.The result will be that DEP will be enabled for test.exe. PED ne sera activée pour aucune autre application, y compris miles.exe.DEP will not be enabled for any other app, including miles.exe. CFG sera activée pour miles.exe.CFG will be enabled for miles.exe.

  1. Ouvrez l’application de sécurité Windows en cliquant sur l’icône bouclier dans la barre des tâches ou en effectuant une recherche dans le menu Démarrer pour Defender.Open the Windows Security app by clicking the shield icon in the task bar or searching the start menu for Defender.

  2. Cliquez sur la vignette contrôle de navigateur & de l’application (ou sur l’icône de l’application dans la barre de menus gauche), puis cliquez sur protection contre les attaques.Click the App & browser control tile (or the app icon on the left menu bar) and then click Exploit protection.

  3. Accédez à paramètres du programme et sélectionnez l’application à laquelle vous voulez appliquer les atténuations.Go to Program settings and choose the app you want to apply mitigations to.

    • Si l’application que vous voulez configurer figure déjà dans la liste, cliquez dessus, puis cliquez sur modifier.If the app you want to configure is already listed, click it and then click Edit.
    • Si l’application n’est pas répertoriée, en haut de la liste, cliquez sur Ajouter un programme pour personnaliser , puis choisissez la façon dont vous voulez ajouter l’application.If the app is not listed, at the top of the list click Add program to customize and then choose how you want to add the app.
    • Utilisez Ajouter par nom de programme pour que l’atténuation soit appliquée à tout processus en cours d’exécution doté de ce nom.Use Add by program name to have the mitigation applied to any running process with that name. Vous devez spécifier un fichier avec une extension.You must specify a file with an extension. Vous pouvez entrer un chemin d’accès complet pour limiter l’atténuation à l’application portant ce nom à cet emplacement.You can enter a full path to limit the mitigation to only the app with that name in that location.
    • Utilisez Choisir le chemin exact d’accès aux fichiers pour utiliser une fenêtre de sélecteur de fichiers standard de l’Explorateur Windows pour rechercher et sélectionner le fichier requis.Use Choose exact file path to use a standard Windows Explorer file picker window to find and select the file you want.
  4. Après avoir sélectionné l’application, la liste de toutes les atténuations pouvant être appliquées s’affiche.After selecting the app, you'll see a list of all the mitigations that can be applied. La sélection de l’option Audit applique l’atténuation en mode audit uniquement.Choosing Audit will apply the mitigation in audit mode only. Un message vous indique si vous devez redémarrer le processus ou l’application, ou s’il est nécessaire de redémarrer Windows.You will be notified if you need to restart the process or app, or if you need to restart Windows.

  5. Répétez les étapes 3-4 pour toutes les applications et réductions que vous souhaitez configurer.Repeat steps 3-4 for all the apps and mitigations you want to configure. Cliquez sur Appliquer une fois la configuration terminée.Click Apply when you're done setting up your configuration.

IntuneIntune

  1. Connectez-vous au portail Azure et ouvrez Intune.Sign in to the Azure portal and open Intune.

  2. Cliquez sur profils de configuration de périphériques > Profiles > créer le profil.Click Device configuration > Profiles > Create profile.

  3. Nommez le profil, puis sélectionnez Windows 10 et les versions ultérieures et Endpoint Protection.Name the profile, choose Windows 10 and later and Endpoint protection.
    Créer un profil de protection des points de terminaison

  4. Cliquez sur configurer > Windows Defender exploit Guard > protection exploit.Click Configure > Windows Defender Exploit Guard > Exploit protection.

  5. Chargez un fichier XML avec les paramètres protection de l’exploit:Upload an XML file with the exploit protection settings:
    Activer la protection du réseau dans Intune

  6. Cliquez sur OK pour enregistrer chaque lame ouverte, puis cliquez sur créer.Click OK to save each open blade and click Create.

  7. Cliquez sur affectationsde profil, affecter à tous les utilisateurs & tous les appareils, puis cliquez sur Enregistrer.Click the profile Assignments, assign to All Users & All Devices, and click Save.

GPMMDM

Utilisez le fournisseur de services de configuration (CSP) ./Vendor/msft/Policy/config/ExploitGuard/ExploitProtectionSettings pour activer ou désactiver les atténuations de protection contre les attaques ou pour utiliser le mode audit.Use the ./Vendor/MSFT/Policy/Config/ExploitGuard/ExploitProtectionSettings configuration service provider (CSP) to enable or disable exploit protection mitigations or to use audit mode.

Microsoft Endpoint Configuration ManagerMicrosoft Endpoint Configuration Manager

  1. Dans le gestionnaire de configuration de points de terminaison Microsoft, cliquez sur le point de protection des ressources et del' > Endpoint Protection > exploitation Windows Defender.In Microsoft Endpoint Configuration Manager, click Assets and Compliance > Endpoint Protection > Windows Defender Exploit Guard.

  2. Cliquez sur la pagede création d’une stratégie de protection de l' > exploit.Click Home > Create Exploit Guard Policy.

  3. Entrez un nom et une description, cliquez sur protection contre les attaques, puis cliquez sur suivant.Enter a name and a description, click Exploit protection, and click Next.

  4. Naviguez jusqu’à l’emplacement du fichier XML de protection d’exploitation, puis cliquez sur suivant.Browse to the location of the exploit protection XML file and click Next.

  5. Passez en revue les paramètres, puis cliquez sur suivant pour créer la stratégie.Review the settings and click Next to create the policy.

  6. Une fois la stratégie créée, cliquez sur Fermer.After the policy is created, click Close.

Stratégie de groupeGroup Policy

  1. Sur votre appareil de gestion des stratégies de groupe, ouvrez la console de gestion des stratégiesde groupe, cliquez avec le bouton droit sur l’objet de stratégie de groupe que vous voulez configurer, puis cliquez sur modifier.On your Group Policy management device, open the Group Policy Management Console, right-click the Group Policy Object you want to configure and click Edit.

  2. Dans l’ Éditeur de gestion des stratégies de groupe , sélectionnez Configuration de l’ordinateur , puis cliquez sur Modèles d’administration.In the Group Policy Management Editor go to Computer configuration and click Administrative templates.

  3. Développez l’arborescence pour afficher les composants Windows > Defenderprotection de l’exploit par Windows Defender > Exploit Protection > Use a common set of exploit protection settings.Expand the tree to Windows components > Windows Defender Exploit Guard > Exploit Protection > Use a common set of exploit protection settings.

  4. Cliquez sur activé et tapez l’emplacement du fichier XML , puis cliquez sur OK.Click Enabled and type the location of the XML file and click OK.

PowerShellPowerShell

Vous pouvez utilisez le verbe Get ou Set de PowerShell avec l’applet de commande ProcessMitigation.You can use the PowerShell verb Get or Set with the cmdlet ProcessMitigation. L’utilisation de Get permet de répertorier l’état de configuration actuel de toutes les atténuations qui ont été activées sur l’appareil; ajoutez l’applet de commande -Name et l’exécutable de l’application pour afficher uniquement les atténuations de cette application:Using Get will list the current configuration status of any mitigations that have been enabled on the device - add the -Name cmdlet and app exe to see mitigations for just that app:

Get-ProcessMitigation -Name processName.exe

Important

Les préventions au niveau du système qui n’ont pas été configurées présentent l’état NOTSET.System-level mitigations that have not been configured will show a status of NOTSET.

Pour les paramètres au niveau du système, NOTSET indique que le paramètre par défaut de cette prévention a été appliqué.For system-level settings, NOTSET indicates the default setting for that mitigation has been applied.

Pour les paramètres au niveau de l'application, NOTSET indique que le paramètre au niveau du système de cette prévention sera appliqué.For app-level settings, NOTSET indicates the system-level setting for the mitigation will be applied.

Le paramètre par défaut pour chaque réduction au niveau système est visible dans la sécurité Windows.The default setting for each system-level mitigation can be seen in the Windows Security.

Utilisez Set pour configurer chaque prévention dans le format suivant:Use Set to configure each mitigation in the following format:

Set-ProcessMitigation -<scope> <app executable> -<action> <mitigation or options>,<mitigation or options>,<mitigation or options>

Où:Where:

  • <Scope>::
    • -Name pour indiquer que les atténuations doivent être appliquées à une application spécifique.to indicate the mitigations should be applied to a specific app. Spécifiez l’exécutable de l’application après cet indicateur.Specify the app's executable after this flag.
      • -System pour indiquer que l’atténuation doit être appliquée au niveau du systèmeto indicate the mitigation should be applied at the system level
  • <Action>::
    • -Enable pour activer l’atténuationto enable the mitigation
    • -Disable pour désactiver l’atténuationto disable the mitigation
  • <Mitigation>::
    • L’applet de commande de mitigation, ainsi que des sous-options (entourées d’espaces).The mitigation's cmdlet along with any suboptions (surrounded with spaces). Chaque réduction est séparée par une virgule.Each mitigation is separated with a comma.

Par exemple, pour activer l’atténuation Prévention de l’exécution des données (PED) avec une émulation de thunk ATL, pour un exécutable appelé testing.exe se trouvant dans le dossier C:\Apps\LOB\tests, et pour empêcher cet exécutable de créer des processus enfants, vous devez utiliser la commande suivante:For example, to enable the Data Execution Prevention (DEP) mitigation with ATL thunk emulation and for an executable called testing.exe in the folder C:\Apps\LOB\tests, and to prevent that executable from creating child processes, you'd use the following command:

Set-ProcessMitigation -Name c:\apps\lob\tests\testing.exe -Enable DEP, EmulateAtlThunks, DisallowChildProcessCreation

Important

Séparez chaque option d’atténuation par des virgules.Separate each mitigation option with commas.

Si vous voulez appliquer la prévention de l’exécution des données au niveau du système, utilisez la commande suivante:If you wanted to apply DEP at the system level, you'd use the following command:

Set-Processmitigation -System -Enable DEP

Pour désactiver les atténuations, vous pouvez remplacer -Enable par -Disable.To disable mitigations, you can replace -Enable with -Disable. Toutefois, pour les atténuations au niveau d’une application, ceci force la désactivation de l’atténuation pour cette application uniquement.However, for app-level mitigations, this will force the mitigation to be disabled only for that app.

Si vous devez restaurer la valeur par défaut système pour l’atténuation, vous devez également inclure l’applet de commande -Remove, comme dans l’exemple suivant:If you need to restore the mitigation back to the system default, you need to include the -Remove cmdlet as well, as in the following example:

Set-Processmitigation -Name test.exe -Remove -Disable DEP

Le tableau suivant répertorie les applets de commande PowerShell (et l’applet de commande mode audit associé) qui peuvent être utilisées pour configurer chaque atténuation.This table lists the PowerShell cmdlets (and associated audit mode cmdlet) that can be used to configure each mitigation.

AtténuationMitigation S’applique àApplies to Applets de commande PowerShellPowerShell cmdlets Applet de commande mode auditAudit mode cmdlet
Protection du flux de contrôleControl flow guard (CFG) Niveau système et applicationSystem and app-level CFG, StrictCFG, SuppressExportsCFG, StrictCFG, SuppressExports Audit non disponibleAudit not available
Prévention de l’exécution des données (PED)Data Execution Prevention (DEP) Niveau système et applicationSystem and app-level DEP, EmulateAtlThunksDEP, EmulateAtlThunks Audit non disponibleAudit not available
Forcer la randomisation pour les images (ASLR obligatoire)Force randomization for images (Mandatory ASLR) Niveau système et applicationSystem and app-level ForceRelocateImagesForceRelocateImages Audit non disponibleAudit not available
Rendre aléatoires les allocations de mémoire (ASLR ascendant)Randomize memory allocations (Bottom-Up ASLR) Niveau système et applicationSystem and app-level BottomUp, HighEntropyBottomUp, HighEntropy Audit non disponibleAudit not available
Valider les chaînes d’exception (SEHOP)Validate exception chains (SEHOP) Niveau système et applicationSystem and app-level SEHOP, SEHOPTelemetrySEHOP, SEHOPTelemetry Audit non disponibleAudit not available
Valider l’intégrité du tasValidate heap integrity Niveau système et applicationSystem and app-level TerminateOnHeapErrorTerminateOnHeapError Audit non disponibleAudit not available
Protection contre l’exécution de code arbitraireArbitrary code guard (ACG) Niveau application uniquementApp-level only DynamicCodeDynamicCode AuditDynamicCodeAuditDynamicCode
Bloquer les images à faible intégritéBlock low integrity images Niveau application uniquementApp-level only BlockLowLabelBlockLowLabel AuditImageLoadAuditImageLoad
Bloquer les images distantesBlock remote images Niveau application uniquementApp-level only BlockRemoteImagesBlockRemoteImages Audit non disponibleAudit not available
Bloquer les polices non approuvéesBlock untrusted fonts Niveau application uniquementApp-level only DisableNonSystemFontsDisableNonSystemFonts AuditFont, FontAuditOnlyAuditFont, FontAuditOnly
Protection de l’intégrité du codeCode integrity guard Niveau application uniquementApp-level only BlockNonMicrosoftSigned, AllowStoreSignedBlockNonMicrosoftSigned, AllowStoreSigned AuditMicrosoftSigned, AuditStoreSignedAuditMicrosoftSigned, AuditStoreSigned
Désactiver les points d’extensionDisable extension points Niveau application uniquementApp-level only ExtensionPointExtensionPoint Audit non disponibleAudit not available
Désactiver les appels système Win32kDisable Win32k system calls Niveau application uniquementApp-level only DisableWin32kSystemCallsDisableWin32kSystemCalls AuditSystemCallAuditSystemCall
Ne pas autoriser les processus enfantsDo not allow child processes Niveau application uniquementApp-level only DisallowChildProcessCreationDisallowChildProcessCreation AuditChildProcessAuditChildProcess
Filtrage des adresses d’exportationExport address filtering (EAF) Niveau application uniquementApp-level only EnableExportAddressFilterPlus, EnableExportAddressFilter [1]EnableExportAddressFilterPlus, EnableExportAddressFilter [1] Audit non disponible \ [2 ]Audit not available[2]
Filtrage des adresses d’importationImport address filtering (IAF) Niveau application uniquementApp-level only EnableImportAddressFilterEnableImportAddressFilter Audit non disponible \ [2 ]Audit not available[2]
Simuler l’exécution (SimExec)Simulate execution (SimExec) Niveau application uniquementApp-level only EnableRopSimExecEnableRopSimExec Audit non disponible \ [2 ]Audit not available[2]
Valider l’appel d’API (CallerCheck)Validate API invocation (CallerCheck) Niveau application uniquementApp-level only EnableRopCallerCheckEnableRopCallerCheck Audit non disponible \ [2 ]Audit not available[2]
Valider l’utilisation de handlesValidate handle usage Niveau application uniquementApp-level only StrictHandleStrictHandle Audit non disponibleAudit not available
Valider l’intégrité de dépendance d’imageValidate image dependency integrity Niveau application uniquementApp-level only EnforceModuleDepencySigningEnforceModuleDepencySigning Audit non disponibleAudit not available
Valider l’intégrité de la pile (StackPivot)Validate stack integrity (StackPivot) Niveau application uniquementApp-level only EnableRopStackPivotEnableRopStackPivot Audit non disponible \ [2 ]Audit not available[2]

\ [1 ] : utilisez le format suivant pour activer des modules EAF pour les dll pour un processus:[1]: Use the following format to enable EAF modules for DLLs for a process:

Set-ProcessMitigation -Name processName.exe -Enable EnableExportAddressFilterPlus -EAFModules dllName1.dll,dllName2.dll

\ [2 ] : le contrôle pour cette mitigation n’est pas disponible via les cmdlets PowerShell.[2]: Audit for this mitigation is not available via Powershell cmdlets.

Personnaliser la notificationCustomize the notification

Pour plus d’informations sur la personnalisation de la notification lorsqu’une règle est déclenchée et bloque une application ou un fichier, voir la rubrique relative à la sécurité Windows .See the Windows Security topic for more information about customizing the notification when a rule is triggered and blocks an app or file.

Voir égalementSee also