

• Ce tutoriel explique comment restreindre l'exécution d'applications sous Windows à l'aide des Software Restriction Policies (SRP).
• L’objectif est de bloquer les logiciels non autorisés et de renforcer la sécurité du système en limitant les applications exécutables.

• Un système sous Windows 10 ou Windows 11.
• Un compte administrateur.
• Accès à l’éditeur de stratégies de groupe (gpedit.msc) ou à PowerShell.

• Méthode 1 : Utilisation des Software Restriction Policies via l’éditeur de stratégies de groupe.
• Méthode 2 : Application des restrictions via PowerShell.

• Méthode 1 : Interface graphique conviviale, facile à configurer.
• Méthode 2 : Automatisation rapide et gestion avancée des restrictions.

• Méthode 1 : Configuration manuelle nécessaire sur chaque machine hors domaine.
• Méthode 2 : Requiert une maîtrise de PowerShell pour éviter les erreurs.






• Chemin d'accès
• Hachage du fichier
• Zone d'origine (Internet, réseau, local)




Code:
New-AppLockerPolicy -RuleType Deny -FilePath "C:\Chemin\vers\application.exe" -XmlPolicy "C:\Policies\applocker.xml"

Code:
Set-AppLockerPolicy -XmlPolicy "C:\Policies\applocker.xml" -Merge

Code:
Get-AppLockerPolicy -Effective -Xml

• Windows Defender Application Control
• Support Microsoft

• La restriction d’exécution d’applications permet de renforcer la sécurité des systèmes sous Windows.
• L’éditeur de stratégies de groupe est une solution simple, tandis que PowerShell permet une gestion automatisée avancée.