UEMQu'est-ce que Windows Defender Application Control (WDAC) ? Avantages et fonctionnalités clés

Qu'est-ce que Windows Defender Application Control (WDAC) ? Avantages et fonctionnalités clés

Le contrôle des applications est une pratique de sécurité qui garantit que seuls les logiciels approuvés et autorisés sont autorisés à s'exécuter. Il s'agit d'un moyen pour les organisations de créer et d'appliquer des stratégies de contrôle des applications qui limitent les applications pouvant s'exécuter sur un appareil. Sur la base de cette approche, Microsoft a introduit Windows Defender Application Control (WDAC) pour empêcher l'exécution d'applications non autorisées sur les appareils Windows.

Contrôle des applications Windows Defender (WDAC)
Comprendre le contrôle des applications Windows Defender WDAC

Pour vous fournir plus d'informations, ce blog explique le concept de WDAC et met en évidence ses principales fonctionnalités et avantages. Il explore également l'étape suivante du contrôle des applications, la gestion des applications, pour une expérience complète de sécurité des appareils et des données.

Qu'est-ce que le contrôle des applications ?

Avant de vous plonger dans le Contrôle des applications Windows Defender, il est important de comprendre ce que signifie ce terme. En termes simples, le contrôle des applications est une technique de cybersécurité permettant de gérer les applications autorisées à s'exécuter sur un appareil. Son objectif principal est d'empêcher l'exécution de logiciels non approuvés ou malveillants.

Cette approche utilise souvent des outils et des processus appelés listes blanches d'applications. Grâce au contrôle des applications, les équipes informatiques peuvent définir des règles ou des politiques autorisant uniquement l'exécution d'applications fiables et approuvées sur un système. Tout ce qui ne figure pas sur la liste approuvée est bloqué. Cela permet de protéger les appareils contre les logiciels malveillants, les rançongiciels et autres menaces de sécurité en garantissant l'utilisation de logiciels sûrs. 

Politiques de contrôle des applications : un aperçu rapide 

La fonction principale de Windows Defender Application Control (WDAC) est d'aider les administrateurs informatiques à définir et à appliquer des politiques de contrôle des applications. Mais que sont exactement ces politiques ?

En termes simples, les politiques de contrôle des applications sont des règles qui déterminent quelles applications sont autorisées à s'exécuter sur un appareil. Ces règles permettent de définir une frontière de sécurité entre les logiciels fiables et non fiables, minimisant ainsi le risque d'exécution de programmes non autorisés ou malveillants.

WDAC prend en charge les types de politiques de contrôle des applications suivants :

  1. Politiques basées sur le hachage : Ces politiques s'appuient sur le hachage cryptographique du fichier exécutable d'une application. Seules les applications dont le hachage correspond à la liste approuvée peuvent s'exécuter. Cette méthode est hautement sécurisée, mais nécessite une mise à jour des politiques à chaque mise à jour ou recompilation d'une application, car le hachage change.
  2. Politiques basées sur les chemins : Ces politiques autorisent ou refusent des applications en fonction de leurs chemins ou emplacements de fichiers. Par exemple, vous pouvez autoriser l'exécution d'applications uniquement à partir de répertoires approuvés comme C:\Program Files. Bien que plus faciles à gérer, les règles basées sur les chemins sont moins sécurisées, car des attaquants pourraient placer des fichiers malveillants dans des emplacements autorisés.
  3. Politiques basées sur les certificats : Ces politiques utilisent la signature numérique du certificat d'éditeur d'une application pour déterminer la confiance. Si un fichier est signé par une autorité de certification (CA) de confiance, son exécution est autorisée. Cette approche offre une certaine flexibilité et est utile pour gérer les applications de fournisseurs connus et réputés.

Qu'est-ce que Windows Defender Application Control (WDAC) ?

Windows Defender Application Control (WDAC) est une fonctionnalité de sécurité intégrée à Windows qui permet de protéger vos appareils contre les programmes malveillants et autres logiciels non fiables. Elle garantit que seules les applications approuvées et fiables s'exécutent sur vos appareils Windows. Si un programme non approuvé tente de s'exécuter, il sera automatiquement bloqué.

WDAC fonctionne comme un applocker : il utilise la liste blanche des applications pour autoriser uniquement les applications pré-approuvées sur les appareils Windows. Il applique des politiques d'intégrité du code qui spécifient précisément les applications et processus autorisés. La politique de contrôle des applications de Windows Defender empêche l'exécution de logiciels non autorisés ou malveillants en appliquant ces règles sur tous les appareils Windows.

Principales fonctionnalités de Windows Defender Application Control

WADC améliore la sécurité et le contrôle des applications en offrant les fonctionnalités suivantes :

1. Empêche l'exécution d'applications et de codes non autorisés

Le contrôle des applications Windows Defender adhère aux stratégies de contrôle des applications. Il garantit que seules les applications logicielles approuvées, autorisées et approuvées peuvent s’exécuter sur les appareils Windows. Cette mesure de protection réduit le risque de failles de sécurité et d’infections par des programmes malveillants.

2. Utilise la sécurité basée sur la virtualisation (VBS) pour une meilleure intégrité du système

Les processus critiques tels que les contrôles d'intégrité du code nécessitent un environnement isolé pour leur exécution. La sécurité basée sur la virtualisation (VBS) utilise la virtualisation matérielle pour créer un environnement isolé au sein du système d'exploitation Windows, appelé mode sécurisé virtuel (VSM). 

VSM utilise les extensions de virtualisation intégrées au processeur pour garantir que ces processus critiques sont exécutés en toute sécurité sans aucune altération. L'isolation agit comme une couche de sécurité supplémentaire, ce qui rend difficile pour les attaquants de contourner les défenses de WDAC. 

3. Protège contre les attaques basées sur des fichiers et des scripts

Le contrôle des applications Windows Defender évalue les fichiers exécutables et les scripts pour garantir que les scripts malveillants ne sont pas exécutés sur les appareils sécurisés. Il agit comme un mécanisme de défense complet qui répond à un large éventail de vecteurs d'attaque utilisés par les cybercriminels. 

4. Exploite Microsoft Device Guard pour personnaliser les politiques d'intégrité du code

Device Guard est un ensemble de fonctionnalités clés conçues pour renforcer un système informatique contre les logiciels malveillants. Les organisations peuvent personnaliser Device Guard pour adapter les politiques d'intégrité du code à leurs besoins. Cette agilité vous offre un contrôle granulaire des applications.

Les stratégies d’intégrité du code décrivent les règles et critères qui déterminent que les applications et les scripts peuvent s’exécuter sur vos appareils Windows. Le contrôle d’application Windows Defender utilise Microsoft Device Guard pour gérer ces stratégies d’intégrité du code. Microsoft Device Guard applique ces stratégies, garantissant que seul le code approuvé peut être exécuté. 

Quels sont les avantages du WDAC ?

Avec WDAC, les organisations bénéficient de : 

1. Protection supplémentaire contre les menaces modernes 

Windows Defender Application Control agit comme une couche de protection solide contre diverses menaces modernes telles que les exploits zero-day et les logiciels malveillants sans fichier. Cela améliore la posture de sécurité, protège les données sensibles de l'organisation et préserve la continuité des activités. 

2. Minimisation des failles de sécurité grâce à une surface d'attaque réduite

Une surface d'attaque réduite rend plus difficile pour les attaquants de prendre le contrôle total de votre système. WDAC réduit les possibilités d'attaques de vulnérabilités ou d'introduction de logiciels malveillants. Moins de points de rupture signifie moins de possibilités pour les attaquants malveillants d'attaquer votre système Windows 10. Pour vous, cela signifie moins d'incidents de sécurité, moins d'atteintes à votre réputation et moins de temps d'arrêt. 

3. Respect des règles de sécurité 

WDAC applique des politiques de contrôle des applications strictes qui s'alignent sur diverses réglementations de sécurité, notamment HIPAARGPD, PCI DSS et plus encore. Elle s'inscrit dans le cadre des principes de sécurité de ces réglementations en renforçant les mesures de sécurité et en garantissant la protection des données sensibles. 

Lorsque le contrôle des applications Windows Defender ne suffit pas : quelle est l’étape suivante ? 

Bien que le contrôle des applications Windows Defender sécurise les appareils Windows en empêchant l’exécution d’applications non autorisées, s’appuyer uniquement sur le contrôle des applications pour les entreprises peut ne pas répondre à tous les défis des environnements informatiques modernes.

Le contrôle des applications se concentre principalement sur la restriction de l’accès aux logiciels pour garantir l’intégrité du système. 

Cependant, à mesure que les entreprises se développent et adoptent des flux de travail plus complexes, elles ont besoin de plus que de la simple capacité de bloquer ou d'autoriser l'exécution des applications. Elles ont besoin d'outils capables de gérer entièrement le cycle de vie des applications sur les appareils Windows.

C'est ici que Gestion des applications intervient pour compléter le contrôle des applications. Des outils tels que Scalefusion UEM offrent de solides capacités de gestion des applications Windows telles que : 

  • Blocage et autorisation d'applications 
  • Déploiement uniforme d'applications
  • Configuration de l'application 
  • Logiciel de mesure
  • Correctifs et mises à jour d'applications tierces
Lisez pour en savoir plus sur : Qu'est-ce que la gestion des applications Windows ? Comment gérer les applications sur les appareils Windows 10 ?

Sans gestion des applications, les entreprises peuvent avoir du mal à maintenir un environnement productif et sécurisé. Cela peut également entraîner des applications logicielles obsolètes, des erreurs de configuration ou des écarts de conformité.

Cependant, grâce à la gestion des applications, les entreprises peuvent garantir une sécurité complète des données et des appareils, sans compromettre la productivité des utilisateurs. Elle garantit que toutes les applications sont déployées, surveillées et optimisées de manière cohérente. 

La gestion des applications permet aux équipes informatiques de contrôler précisément les applications. Tandis que le contrôle des applications définit les règles d'exécution des logiciels, la gestion des applications garantit que ces applications sont bien entretenues, préservant ainsi un environnement de travail contrôlé et opérationnel. 

Webinaire | Améliorer la sécurité Windows grâce à la gestion unifiée des terminaux et à l'accès Zero Trust

Devenez un pro de la gestion des applications Windows avec Scalefusion UEM

Scalefusion UEM est une solution de gestion des appareils Windows moderne qui offre des fonctionnalités avancées pour gérer les applications sur les appareils Windows. Elle vous offre des fonctionnalités avancées de gestion des terminaux vous offrant une expérience de gestion des terminaux et des appareils sécurisée et fiable. 

Contactez nos experts produits pour en savoir plus sur Scalefusion UEM ou essayez notre Essai gratuit 14 jours dès aujourd'hui !

Questions fréquentes

1. Quelle est la politique de contrôle des applications de Windows Defender ?

La stratégie de contrôle des applications Windows Defender (WDAC) permet de contrôler les applications et les scripts qui peuvent s’exécuter sur un appareil Windows en appliquant des règles basées sur les attributs de fichier et les signatures numériques. Elle améliore la sécurité en bloquant le code non fiable ou malveillant, réduisant ainsi le risque de cyberattaques.

2. Comment fonctionne WDAC ?

WDAC propose des politiques d'intégrité du code pour définir les applications, scripts et installateurs autorisés à s'exécuter sur un appareil Windows. Il s'appuie sur une approche basée sur des certificats de confiance ou des hachages pour vérifier l'authenticité des applications avant leur exécution.

3. Comment désactiver le contrôle des applications Windows Defender ?

Pour désactiver le contrôle des applications Windows Defender, identifiez d'abord la stratégie active à l'aide de la commande « Get-CIPolicy » dans PowerShell. Créez ensuite une stratégie sans restriction avec la commande « New-CIPolicy », convertissez-la au format binaire avec « ConvertFrom-CIPolicy » et copiez-la dans « C:\Windows\System32\CodeIntegrity\CiPolicies\ActivePolicy.bin ». Redémarrez votre appareil pour appliquer les modifications. Assurez-vous que cette action est conforme aux protocoles de sécurité de votre organisation, car elle peut accroître la vulnérabilité aux menaces.

4. Pourquoi Windows Defender Application Control est-il important ?

Le contrôle des applications Windows Defender (WDAC) empêche l'exécution de logiciels non autorisés ou malveillants sur les appareils Windows. En appliquant un ensemble d'applications de confiance, il minimise le risque que des logiciels malveillants, des rançongiciels et des exécutables non approuvés compromettent les systèmes d'entreprise. 

5. Quels systèmes d’exploitation prennent en charge Windows Defender Application Control ? 

WDAC est disponible sur les systèmes d'exploitation suivants :

  • Windows 10 Entreprise et Éducation (version 1903 et ultérieure)
  • Windows 11 Entreprise et Éducation
  • Windows Server 2016 et versions ultérieures (avec certaines limitations de fonctionnalités)

Remarque : la fonctionnalité WDAC complète est optimisée pour les éditions Entreprise et Éducation de Windows. Les éditions Famille et Pro ne la prennent pas entièrement en charge.

6. Quelles sont les meilleures pratiques pour mettre en œuvre WDAC ?

Voici quelques pratiques éprouvées pour le déploiement de WDAC :

  • Documentez les exceptions et les approbations des applications pour éviter les ralentissements opérationnels.
  • Commencez par le mode audit pour tester les politiques avant de les appliquer, minimisant ainsi les perturbations.
  • Utilisez les lignes de base recommandées par Microsoft comme base pour la création de stratégies WDAC.
  • Mettez régulièrement à jour les politiques d’application pour inclure des mises à jour et des correctifs fiables.
  • Combinez-le avec d’autres mesures de sécurité telles que Microsoft Defender Antivirus et Endpoint Detection and Response (EDR).
Tanishq Mohite
Tanishq Mohite
Tanishq est rédacteur de contenu stagiaire chez Scalefusion. Il est un bibliophile de base et un passionné de littérature et de cinéma. S'il ne travaille pas, vous le trouverez en train de lire un livre avec un café chaud.

Plus sur le blog

Enregistrement des appareils Zebra : Méthodes d’enregistrement des appareils Zebra

L'inscription des appareils Zebra permet aux entreprises de déployer des appareils robustes, conçus pour les environnements de terrain les plus exigeants au monde. Les appareils Zebra...

Transfert thermique direct vs transfert thermique : choisir la meilleure solution thermique…

L'impression thermique directe par rapport à l'impression par transfert thermique est une distinction essentielle en technologie d'impression, et vous en avez probablement déjà constaté l'impact sans même vous en rendre compte...

UEM vs MDM : Comparaison du meilleur choix pour les terminaux…

L'opposition entre UEM et MDM suscite généralement le débat sur les stratégies modernes et traditionnelles de gestion des terminaux, et sur la meilleure approche à adopter...