• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel 📝 Empêcher l’installation de logiciels non autorisés avec Applocker

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
📝 Empêcher l’installation de logiciels non autorisés avec Applocker

🔦 Introduction

AppLocker est une fonctionnalité de sécurité avancée intégrée à Windows 11 Enterprise et Education, permettant de contrôler l’exécution des applications, scripts, installateurs et bibliothèques sur un poste ou un groupe d’ordinateurs. Elle permet de définir des règles de confiance fondées sur l’éditeur, le chemin ou le hachage du fichier, empêchant ainsi les utilisateurs non autorisés d’installer ou d’exécuter des logiciels tiers. AppLocker est un outil idéal pour renforcer la conformité et prévenir l’exécution de programmes malveillants dans les environnements professionnels.



🔬 Prérequis

• Édition Windows 11 Enterprise ou Education

• Accès administrateur au poste ou à la console GPMC

• Connaissances des groupes de sécurité et de l’organisation des applications

• Service Application Identity activé



📋 Procédure complète

Étape #1 : Activer le service Application Identity

Étape #2 : Créer une GPO AppLocker ou l’utiliser localement

Étape #3 : Définir des règles de restriction par type de fichier

Étape #4 : Tester les règles avec le mode audit

Étape #5 : Appliquer les règles en mode d’application



📈 Niveau de difficulté

Étape #1 : Facile

Étape #2 : Intermédiaire

Étape #3 : Avancé

Étape #4 : Avancé

Étape #5 : Intermédiaire



👍 Les Avantages

Étape #1 : Activation simple du service requis

Étape #2 : Application possible par GPO ou localement

Étape #3 : Contrôle précis des exécutables autorisés

Étape #4 : Audit sans risque pour l’environnement

Étape #5 : Blocage effectif des exécutables non conformes



👎 Les Inconvénients

Étape #1 : Service désactivé par défaut

Étape #2 : Fonctionnalité absente des éditions Famille et Pro

Étape #3 : Complexité des règles avancées (éditeur, hachage)

Étape #4 : Analyse requise des journaux pour validation

Étape #5 : Risque de blocage involontaire si mauvaise configuration



⚙️ Étape #1

1️⃣ Ouvrir une invite CMD en administrateur

2️⃣ Activer le service AppIDSvc :
Code:
sc config AppIDSvc start= auto
Code:
net start AppIDSvc

3️⃣ Vérifier dans services.msc que le service est bien démarré

4️⃣ Ce service est nécessaire pour l’application des règles AppLocker



⚙️ Étape #2

1️⃣ Ouvrir Gpedit.msc ou GPMC.msc si en domaine

2️⃣ Naviguer dans :
Code:
Configuration ordinateur > Paramètres Windows > Paramètres de sécurité > Stratégies de contrôle des applications > AppLocker

3️⃣ Clic droit sur Règles exécutables > Créer des règles par défaut

4️⃣ Répéter pour Scripts, Installateurs MSI, et Packaged apps



⚙️ Étape #3

1️⃣ Ajouter une règle personnalisée, ex :
Code:
Refuser l’accès à %UserProfile%\Downloads*.exe

2️⃣ Spécifier le groupe d’utilisateurs visé (ex : Utilisateurs du domaine)

3️⃣ Utiliser des règles basées sur l’éditeur pour autoriser Microsoft uniquement

4️⃣ Appliquer et valider



⚙️ Étape #4

1️⃣ Rester en mode audit pour tester les règles sans blocage

2️⃣ Sur un poste client, exécuter un logiciel interdit volontairement

3️⃣ Vérifier les événements dans :
Code:
Observateur d’événements > Journaux des applications et services > Microsoft > Windows > AppLocker > EXE and DLL

4️⃣ Corriger les exceptions si nécessaire



⚙️ Étape #5

1️⃣ Modifier les règles en mode Appliquer

2️⃣ Redémarrer le poste ou forcer une mise à jour des stratégies :
Code:
gpupdate /force

3️⃣ Vérifier le comportement attendu : refus d'exécution, journalisation

4️⃣ Effectuer un suivi régulier dans les journaux AppLocker



💡 Astuce

Les règles par éditeur sont idéales pour autoriser les applications Microsoft ou logicielles certifiées, même en cas de mise à jour, sans avoir à recalculer les hachages.



🚨 Mise en garde

Une mauvaise configuration des règles AppLocker peut bloquer des applications critiques, y compris des outils d’administration. Testez systématiquement en mode audit avant le déploiement.



🔖 Conseil

Documentez toutes les règles appliquées et utilisez un poste de test représentatif pour valider vos stratégies. AppLocker peut aussi être combiné à Microsoft Defender Application Control (WDAC) pour des scénarios plus avancés.



🔎 Solutions alternatives

Windows Defender Application Control (WDAC)

Contrôle applicatif via Intune

AppLocker GUI Manager tiers



🔗 Références utiles

Support Microsoft

Microsoft Learn

Recherche GitHub



💬 Conclusion

AppLocker constitue une solution robuste et native pour bloquer l’installation ou l’exécution de logiciels non autorisés sous Windows 11. Son usage structuré permet d’appliquer une politique applicative stricte tout en conservant de la flexibilité grâce aux différents types de règles et aux modes audit ou application.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Aucun membre en ligne actuellement.

Statistiques des forums

Discussions
18 744
Messages
30 059
Membres
356
Dernier inscrit
lukette

Nouveaux membres

Anniversaires

Retour
Haut Bas