Accéder au contenu principal

How To - Mise en oeuvre d AppLocker

AppLocker est une solution qui permet de bloquer l'utilisation d'une application à un utilisateur ou un groupe d'utilisateur.

Cette fonctionnalité nécessite à minima Windows 7 ou Windows Server 2008 R2 dans leur version Enterprise.

Autre point, pour fonctionner, il est nécessaire que le service Application Identity soit démarré sur le ou les postes concernés par les règles appliqués par AppLocker.



Création de la GPO

Allez sur votre contrôleur de Domaine puis Outils d'administration, Gestion des stratégies de groupe. Faite un clic droit et sélectionner l'option Create a GPO in this Domain


Nommer la GPO puis cliquer sur OK



Se positionner sur la GPO puis faire un clic droit et cliquer sur Editer



Aller ensuite dans Computer Configuration > Policies > Windows Settings > Security Settings > System Services. Dans la colonne de droite, faire un clic droit que le service Application Identity et sélectionner l'option Properties




Cocher la case Automatic puis cliquer sur OK


Ensuite aller a l'emplacement suivant dans la GPO, Computer Configuration > Policies > Windows Settings > Security Settings > Application Control Policies > AppLocker



Sur la colonne de droite, sélectionner l'option Configure rule enforcement



Cocher les options nécessaires. (Dans notre exemple nous allons bloquer l’exécution d'un script)



Dans l'encadré Overview, cliquer sur Script Rules



Faire un clic droit sur Script Rules et choisir l'option Create New Rule




Sélectionner Deny pour bloquer le service ou le script



Sélectionner Path pour renseigner la localisation du script



Indiquer le path et le nom du script concernés par le blocage




Donner un nom et valider en cliquant sur Create



L'outil vous propose de charger des règles de base, appuyer sur Yes




Votre règle est maintenant créée.


Résultat

Lorsque les utilisateurs tenterons d’exécuter le script, ils obtiendront le message suivant :



Commentaires

Posts les plus consultés de ce blog

Ping your infrastructure and send a desktop alert with Powershell

Presentation This script runs and loads the contents of a file to recover a list of devices to ping. If the device does not respond, an alert is issued on the desktop. In addition, a log file containing the list of available perimeters is created in the C:Logs directory. Github link :   Script Script exécution powershell.exe -executionpolicy ByPass -file C:\Temp\PingInfra.ps1 Result For each computer that is not available, you received a desktop alert A log file is created to the repository C:\Logs folder

SCCM - Erreur 0x87D00664 lors de l'installation de la mise à jour de Juin 2020

Lors de l'installation de la KB4561616 sur des systèmes serveurs via SCCM, vous pouvez vous heurter à l'erreur  0x87D00664 . Celle-ci correspond au délai fixé pour l'installation de la mise à jour qui est dépassé sur des machines à faibles performances : Pour corriger le problème, il suffit simplement d'aller dans : Allez dans "Software Library" Puis "Software Updates" Chercher la mise à jour concernée Clic droit , puis "Propriétés" de la mise à jour Changer la valeur "Maximum run time" Validez en appuyant sur "Apply"  Relancez ensuite l'installation de la mise à jour.

Edge Chromium - Les ADMX sont disponibles

Microsoft a récemment publié les fichiers ADMX pour faciliter la gestion de son navigateur Edge basé sur Chromium. Pour les récupérer, il suffit de se rendre sur la page suivante : https://www.microsoft.com/en-us/edge/business/download Ensuite, il suffit de sélectionner la version du navigateur publié, l'architecture système et cliquer sur  "GET POLICY FILES" Il suffira ensuite d'extraire le contenu du fichier .CAB et de placer les fichiers dans le dossier SYSVOL de votre site Active Directory.