Citrix Endpoint Management

Stratégies d’appareil Defender

Windows Defender est une protection contre les logiciels malveillants intégrée à Windows 10 et Windows 11. Vous pouvez utiliser la stratégie d’appareil Citrix Endpoint Management, Defender, pour configurer la stratégie Microsoft Defender pour les appareils Windows 10 et Windows 11 Desktop et Tablet.

Pour ajouter ou configurer cette stratégie, accédez à Configurer > Stratégies d’appareil. Pour de plus amples informations, consultez la section Stratégies d’appareil.

Paramètres Windows Desktop et Tablet

Écran de configuration Stratégies d'appareil

  • Autoriser analyse des fichiers archivés : autorise ou bloque Defender à analyser les fichiers archivés. La valeur par défaut est Désactivé.
  • Autoriser protection du cloud : autorise ou bloque Defender à envoyer des informations relatives aux activités de logiciels malveillants à Microsoft. La valeur par défaut est Activé.
  • Autoriser analyse complète des lecteurs amovibles : autorise ou bloque Defender à analyser les lecteurs amovibles tels que les clés USB. La valeur par défaut est Activé.
  • Autoriser surveillance en temps réel : la valeur par défaut est Activé.
  • Autoriser analyse des fichiers réseau : autorise ou bloque Defender à analyser les fichiers réseau. La valeur par défaut est Activé.
  • Autoriser accès à l’interface de Windows Defender : indique si les utilisateurs peuvent accéder à l’interface utilisateur de Windows Defender. Ce paramètre prend effet au prochain démarrage de l’appareil utilisateur. Si ce paramètre est défini sur Désactivé, les utilisateurs ne reçoivent aucune notification de Windows Defender. La valeur par défaut est Activé.
  • Extensions exclues : les extensions à exclure des analyses en temps réel ou programmées. Pour séparer les extensions, utilisez le caractère |. Par exemple, lib\|obj.
  • Chemins d’accès exclus : les chemins à exclure des analyses en temps réel ou programmées. Pour séparer les chemins, utilisez le caractère |. Par exemple, C:\Example|C:\Example1.
  • Processus exclus : les processus à exclure des analyses en temps réel ou programmées. Pour séparer les processus, utilisez le caractère |. Par exemple, C:\Example.exe|C:\Example1.exe.
  • Envoyer des échantillons pour une analyse plus approfondie : permet de spécifier si vous souhaitez envoyer à Microsoft des fichiers qui peuvent nécessiter une analyse plus approfondie pour déterminer s’ils sont malveillants. Options : Toujours demander, Envoyer des échantillons sécurisés, Ne jamais envoyer, Envoyer tous les échantillons. La valeur par défaut est Envoyer des échantillons sécurisés.
Stratégies d’appareil Defender