

⹠Ce tutoriel explique comment configurer des permissions strictes pour les applications exécutées avec élévation des privilÚges sous Windows.
âą Restreindre les droits des applications exĂ©cutĂ©es en mode administrateur rĂ©duit les risques dâexploitation et empĂȘche lâexĂ©cution non autorisĂ©e de logiciels malveillants.

âą Un systĂšme sous Windows 10 ou Windows 11 (versions Pro ou Enterprise).
âą Un compte administrateur.
âą AccĂšs Ă lâĂ©diteur de stratĂ©gie de groupe (gpedit.msc) ou Ă PowerShell.

âą MĂ©thode 1 : Restriction via lâĂ©diteur de stratĂ©gie de groupe.
⹠Méthode 2 : Configuration avancée avec PowerShell.

⹠Méthode 1 : Gestion centralisée et simplifiée pour les administrateurs systÚme.
⹠Méthode 2 : Automatisation et flexibilité dans la configuration des permissions.

⹠Méthode 1 : Configuration manuelle requise pour chaque machine hors domaine.
⹠Méthode 2 : Requiert des compétences avancées en PowerShell.




Code:
Configuration ordinateur > Stratégies > ParamÚtres Windows > ParamÚtres de sécurité > Stratégies locales > Attribution des droits utilisateur






Code:
Get-AppLockerPolicy -Effective -Xml

Code:
New-AppLockerPolicy -RuleType Allow -FilePath "C:\Program Files\Application.exe" -User "Administrateurs" -XmlPolicy "C:\Policies\restriction.xml"

Code:
Set-AppLockerPolicy -XmlPolicy "C:\Policies\restriction.xml" -Merge

Code:
Get-AppLockerPolicy -Effective -Xml

âą Microsoft - ContrĂŽle des applications Windows Defender
âą Support Microsoft

âą DĂ©finir des permissions strictes pour les applications exĂ©cutĂ©es avec Ă©lĂ©vation des privilĂšges sous Windows permet de renforcer la sĂ©curitĂ© et de limiter les risques dâexploitation.
âą LâĂ©diteur de stratĂ©gie de groupe est idĂ©al pour les configurations manuelles, tandis que PowerShell permet une gestion automatisĂ©e et avancĂ©e.