

• Ce tutoriel explique comment configurer des permissions strictes pour les applications exécutées avec élévation des privilèges sous Windows.
• Restreindre les droits des applications exécutées en mode administrateur réduit les risques d’exploitation et empêche l’exécution non autorisée de logiciels malveillants.

• Un système sous Windows 10 ou Windows 11 (versions Pro ou Enterprise).
• Un compte administrateur.
• Accès à l’éditeur de stratégie de groupe (gpedit.msc) ou à PowerShell.

• Méthode 1 : Restriction via l’éditeur de stratégie de groupe.
• Méthode 2 : Configuration avancée avec PowerShell.

• Méthode 1 : Gestion centralisée et simplifiée pour les administrateurs système.
• Méthode 2 : Automatisation et flexibilité dans la configuration des permissions.

• Méthode 1 : Configuration manuelle requise pour chaque machine hors domaine.
• Méthode 2 : Requiert des compétences avancées en PowerShell.




Code:
Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur






Code:
Get-AppLockerPolicy -Effective -Xml

Code:
New-AppLockerPolicy -RuleType Allow -FilePath "C:\Program Files\Application.exe" -User "Administrateurs" -XmlPolicy "C:\Policies\restriction.xml"

Code:
Set-AppLockerPolicy -XmlPolicy "C:\Policies\restriction.xml" -Merge

Code:
Get-AppLockerPolicy -Effective -Xml

• Microsoft - Contrôle des applications Windows Defender
• Support Microsoft

• Définir des permissions strictes pour les applications exécutées avec élévation des privilèges sous Windows permet de renforcer la sécurité et de limiter les risques d’exploitation.
• L’éditeur de stratégie de groupe est idéal pour les configurations manuelles, tandis que PowerShell permet une gestion automatisée et avancée.