Plus

    Comment activer Windows Defender

    Partager sur

    Microsoft Defender s'avère être le composant de protection de nouvelle génération pour les appareils Windows. Le principal système antimalware basé sur les signatures identifie les logiciels malveillants potentiels sur les appareils Windows pour sécuriser les actifs critiques des utilisateurs finaux. Windows Defender analyse et détecte les logiciels espions actuels et tout logiciel malveillant potentiel avec ses formes présentes dans le système. Il permet ensuite également aux administrateurs informatiques de signaler la menace à Microsoft avec toutes les informations basées sur les signatures sur ce que ce malware aurait pu faire au système et l'intensité des dommages qu'il aurait pu causer.

    comment activer Windows Defender
    Comment configurer Windows Defender avec Scalefusion

    Avec cette réflexion, explorons ce qu'est exactement Windows Defender et quels sont ses attributs dans un système Windows. Nous approfondirons également le processus étape par étape permettant à un utilisateur de configurer Windows Defender sur des appareils gérés via Scalefusion MDM.

    Que sont les politiques de Windows Defender ?

    Windows Defender, également connu sous le nom de Windows Defender Antivirus et Microsoft AntiSpyware, est un composant anti-malware de Microsoft Windows et une application logicielle qui détecte et empêche tout logiciel malveillant d'attaquer le système. Windows Defender fournit une analyse et une protection en temps réel des systèmes et appareils Windows contre les logiciels contenant des menaces et des virus, des logiciels espions dans la messagerie électronique, les applications, le cloud et le Web.

    Les premières versions de Windows Defender ont été publiées sous la forme d'un programme anti-spyware gratuit téléchargeable, mais ont maintenant évolué vers un logiciel antivirus à part entière dans presque toutes les versions de Windows. Le but de Windows Defender est de restreindre l'accès non autorisé aux logiciels malveillants en les détectant et en protégeant le système contenant des logiciels indésirables.

    Utilisations et application des politiques Windows Defender

    Jusqu'au lancement de la version de Windows 8 sur le marché, le rôle de Window Defender se limitait uniquement à protéger le système Windows contre les logiciels espions. Avec les mises à niveau ultérieures, il s'agit désormais de détecter les agents de sécurité en temps réel qui surveillent en permanence l'espace commun des systèmes Windows et toutes les modifications qui auraient pu être mises en œuvre en raison de logiciels espions actifs. Une fonctionnalité intégrée de Microsoft SpyNet a également été présentée par Windows Defender, permettant aux utilisateurs de Windows de signaler directement à l'équipe Microsoft les logiciels espions probables présents dans leur système.

    Explorons en détail les fonctionnalités et applications des politiques Windows Defender ci-dessous :

    1. Protection en temps réel

    En cela, l'utilisateur Windows peut configurer les paramètres de protection en temps réel dans les politiques Windows Defender. Dans la dernière version de Windows, telle que Windows 10, l'utilisateur peut configurer une analyse périodique à sa convenance, même après l'installation d'un antivirus. En outre, Windows Defender permet la fonctionnalité de blocage à première vue dans laquelle le système utilise le capacité d'apprentissage automatique pour détecter si les fichiers sont malveillants ou non.

    2. Intégration du navigateur Web

    Grâce aux intégrations dans Internet Explorer et Microsoft Edge, Windows Defender analyse le fichier pour détecter toute menace malveillante dans les fichiers et les logiciels dès qu'ils sont téléchargés par inadvertance. Windows Defender fonctionne également comme intégration pour Google Chrome en ajoutant une extension, mais la protection se fait en conjonction avec Navigation sécurisée sur Google.

    3. Protection des applications

    Application Guard est une fonctionnalité exclusive de Windows Defender Application Guard qui a été introduite pour la première fois dans Microsoft Edge, leur permettant de sécuriser leur session de navigation actuelle en la plaçant en sandbox dans le système. En plaçant la session en sandbox, la prévention de l'entrée de tout logiciel malveillant ou menace pouvant devenir un menace potentielle est détecté et alerté dans le navigateur. Plus tard, avec les mises à niveau actuelles, Application Guard est désormais également disponible pour Google Chrome et Mozilla Firefox avec les mêmes fonctionnalités de défense.

    4. Accès contrôlé aux dossiers

    L'accès contrôlé aux dossiers est l'une des mises à jour de fonctionnalités les plus importantes publiées par Microsoft pour protéger les fichiers et applications utilisateur critiques de Windows et les protéger de la menace toujours croissante des ransomwares. L'accès contrôlé aux dossiers sécurise les fichiers et les dossiers en informant les utilisateurs Windows à chaque fois qu'un programme tente d'accéder à ces actifs. Jusqu'à ce que l'utilisateur demande la décision d'autorisation, l'accès sera bloqué. La fenêtre contextuelle de contrôle de compte d'utilisateur apparaît comme un avertissement aux utilisateurs par Windows sous forme de tonalité d'avertissement et leur permet de décider si l'accès aux fichiers et aux dossiers est légitime et sécurisé.

    Comment configurer les politiques Windows Defender à l’aide de Scalefusion ?

    La configuration et la diffusion de diverses politiques Windows Defender ont désormais été rationalisées pour les administrateurs informatiques avec l'aide de Scalefusion. Solution MDM Windows sur leurs appareils gérés. Explorons ci-dessous la configuration étape par étape des stratégies Windows Defender à l'aide de Scalefusion.

    Vérification des jalons préalables :

    • Assurez-vous que votre appareil dispose de Windows 10 version 1809 et supérieure, car les stratégies Windows Defender ne fonctionnent que sur les éditions Windows Pro, Business, Enterprise et Education.
    • Votre appareil est inscrit auprès de Scalefusion. Sinon, veuillez vous inscrire à partir de ici d'abord.

    Étape 1

    Après avoir inscrit l'appareil, connectez-vous au tableau de bord Scalefusion. Accédez au menu des fonctionnalités sur le côté gauche du tableau de bord et cliquez sur Profils d'appareil et politiques. 

    comment activer Windows Defender

    Étape 2

    Vous pouvez, selon les paramètres prédéterminés de l'appareil, choisir de modifier ou de créer un tout nouveau profil de périphérique Windows à partir de la section Profil de périphérique Windows. Maintenant, dès que les profils de périphérique sont définis, cliquez sur les paramètres dans la barre de menu supérieure droite et cliquez sur les sections Windows Defender pour configurer maintenant les politiques Defender.

    Paramètres de Windows Defender

    Étape 3

    Maintenant, pour configurer les politiques Defender, vous devez activer « ON » la configuration des politiques Defender, ce qui vous permettra de sélectionner les différentes options de configuration pour naviguer selon vos besoins. Vous pouvez également inviter les appareils gérés et informer les utilisateurs qu'il est nécessaire de configurer les stratégies de leur côté.

    configurer le défenseur

    Étape 4

    Désormais, vous trouverez quatre options de base dès que vous activerez « ON » à l'étape précédente. Ces options sont Basique, Moyen, Avancé et Personnalisé. Parmi ces politiques, vous trouverez les politiques de base, moyennes et avancées préconfigurées dans le tableau de bord que vous pouvez reconfigurer ou sélectionner n'importe quelle option de base après examen et mettre à jour les profils avec les modifications pour les appliquer davantage sur les appareils gérés. Une option de base personnalisée est une option personnalisable parmi tout ce que vous pouvez configurer selon votre cadre de paramètres et vos exigences standard.

    comment configurer le défenseur

    Étape 5

    Une fois que vous avez configuré les paramètres et les prétextes selon vos exigences pour les politiques Windows Defender, vous devez maintenant cliquer sur le bouton Mettre à jour le profil pour enregistrer les paramètres déterminés. Désormais, toutes les modifications configurées seront automatiquement transmises aux profils d'appareil que vous choisissez d'implémenter.

    configurer Windows Defender

    Lignes de clôture…

    Configuration de Windows Defender à l'aide Échellefusion MDM peut permettre aux administrateurs informatiques de sécuriser les appareils de l'organisation contre les menaces potentielles de logiciels malveillants, non seulement sur le Web, mais également sur les fichiers et dossiers présents sur l'appareil Windows. Grâce à une gamme de personnalisation de pré-texte, les administrateurs informatiques peuvent configurer les paramètres rapidement et les appliquer sur les appareils gérés. Cela démystifie dûment les tâches informatiques surchargées et réduit la complexité de la prévention.

    FAQ

    1. Qu'est-ce que Windows Defender ?

    Windows Defender est une fonctionnalité de sécurité intégrée aux systèmes d'exploitation Windows, offrant une protection en temps réel contre les virus, les logiciels malveillants et autres menaces. Il offre des fonctionnalités de pare-feu, d'antivirus et de détection des menaces pour protéger les appareils Windows.

    2. Comment activer Microsoft Defender ?

    Pour activer Microsoft Defender, accédez aux paramètres de sécurité Windows, sélectionnez Protection contre les virus et les menaces, puis basculez le commutateur Protection en temps réel sur la position Activé.

    3. Qu'est-ce que la gestion de Windows Defender ?

    La gestion de Windows Defender implique la supervision et la configuration des paramètres de sécurité, des stratégies et des mises à jour pour Windows Defender sur un réseau d'appareils. Il garantit une protection cohérente et le respect des normes de sécurité grâce à des outils de gestion centralisés ou des solutions de gestion des appareils mobiles (MDM).

    Ayush Maskara
    Ayush Maskara
    Ayush Maskara est rédactrice de contenu chez Scalefusion. Diplômé en sciences des médias, photographe, auteur de fiction, conteur, éditeur de manuscrits de fiction et lecteur passionné, Ayush écrit sa sagesse créative depuis six ans et s'est lancé dans le domaine informatique pour une exploration plus approfondie et pour rester éveillé. avec les tendances technologiques à travers le monde.

    Nouveaux Articles

    Quels sont les types d’inscription d’appareils iOS ?

    Apple a parcouru un long chemin, tout comme iOS, transformant fondamentalement la façon dont nous percevons les téléphones mobiles et leurs capacités. Réputé pour leur...

    Perspicacité ou surveillance ? Avantages et inconvénients de la surveillance de vos employés

    Le monde des affaires d’aujourd’hui est marqué par les progrès technologiques et les modalités de travail flexibles. Ainsi, la gestion et la sécurité des données d’entreprise sont devenues un...

    Politique de code d'accès robuste pour une sécurité améliorée sur le lieu de travail : un guide du RSSI

    "Je ne suis pas un robot". Bien sûr, ce n’est pas le cas, et ce filet de sécurité de confirmation est destiné à attraper les robots spammeurs. Les humains ont une chose belle et dangereuse : l'esprit !...

    Dernier de l'auteur

    11 logiciels de livraison du dernier kilomètre incontournables pour les entreprises de logistique 2024

    Le logiciel de livraison du dernier kilomètre aide à la logistique lors de la dernière étape du processus de livraison, ce qui en fait l'une des étapes les plus critiques pour...

    Travail hybride : comment les entreprises peuvent gérer avec succès la nouvelle normalité

    Une main-d'œuvre mondiale sirotant un café en pyjama, accomplissant des tâches dans le confort de son foyer tout en participant en toute transparence aux réunions au bureau. Le terme est "hybride...

    Comment déployer des applications Win32 sur des appareils Windows gérés

    Avec Windows 10 et 11, les entreprises sont vouées à rencontrer des changements/mises à niveau à intervalles réguliers tels que des API de gestion mobile intégrées, des mises à jour cloud plus fréquentes, des technologies modernes...

    Plus sur le blog

    Perspicacité ou surveillance ? Avantages et inconvénients de la surveillance de votre...

    Le monde des affaires d’aujourd’hui est marqué par les progrès technologiques et les modalités de travail flexibles. Ainsi, la gestion et la sécurité de...

    Politique de mot de passe robuste pour une sécurité améliorée sur le lieu de travail : un RSSI...

    "Je ne suis pas un robot". Bien sûr, ce n’est pas le cas, et ce filet de sécurité de confirmation est destiné à attraper les robots spammeurs. Les humains ont un...

    Évaluation d'Apple Business Essentials pour MDM : est-ce en place...

    Être une entreprise de technologie et de produits valant 2.66 XNUMX milliards de dollars n’est pas une mince affaire. C'est Apple pour vous ! La réputation d'Apple en matière d'artisanat...