Accéder au contenu principal

How To - Mise en oeuvre d AppLocker

AppLocker est une solution qui permet de bloquer l'utilisation d'une application à un utilisateur ou un groupe d'utilisateur.

Cette fonctionnalité nécessite à minima Windows 7 ou Windows Server 2008 R2 dans leur version Enterprise.

Autre point, pour fonctionner, il est nécessaire que le service Application Identity soit démarré sur le ou les postes concernés par les règles appliqués par AppLocker.



Création de la GPO

Allez sur votre contrôleur de Domaine puis Outils d'administration, Gestion des stratégies de groupe. Faite un clic droit et sélectionner l'option Create a GPO in this Domain


Nommer la GPO puis cliquer sur OK



Se positionner sur la GPO puis faire un clic droit et cliquer sur Editer



Aller ensuite dans Computer Configuration > Policies > Windows Settings > Security Settings > System Services. Dans la colonne de droite, faire un clic droit que le service Application Identity et sélectionner l'option Properties




Cocher la case Automatic puis cliquer sur OK


Ensuite aller a l'emplacement suivant dans la GPO, Computer Configuration > Policies > Windows Settings > Security Settings > Application Control Policies > AppLocker



Sur la colonne de droite, sélectionner l'option Configure rule enforcement



Cocher les options nécessaires. (Dans notre exemple nous allons bloquer l’exécution d'un script)



Dans l'encadré Overview, cliquer sur Script Rules



Faire un clic droit sur Script Rules et choisir l'option Create New Rule




Sélectionner Deny pour bloquer le service ou le script



Sélectionner Path pour renseigner la localisation du script



Indiquer le path et le nom du script concernés par le blocage




Donner un nom et valider en cliquant sur Create



L'outil vous propose de charger des règles de base, appuyer sur Yes




Votre règle est maintenant créée.


Résultat

Lorsque les utilisateurs tenterons d’exécuter le script, ils obtiendront le message suivant :



Posts les plus consultés de ce blog

Edge Chromium - Les ADMX sont disponibles

Microsoft a récemment publié les fichiers ADMX pour faciliter la gestion de son navigateur Edge basé sur Chromium.

Pour les récupérer, il suffit de se rendre sur la page suivante :

https://www.microsoft.com/en-us/edge/business/download

Ensuite, il suffit de sélectionner la version du navigateur publié, l'architecture système et cliquer sur "GET POLICY FILES"

Il suffira ensuite d'extraire le contenu du fichier .CAB et de placer les fichiers dans le dossier SYSVOL de votre site Active Directory.

ADK Windows 10 - Récapitulatif des versions

A chaque nouvelle mise en place d'infrastructure MDT ou SCCM, nous avons besoin de connaitre la version de l'ADK (anciennement WAIK) à installer sur notre serveur de deploiement. Ce kit contient tous les composants qui permettent de personnaliser nos images ou encore de tester la performance de notre systeme.


Windows PE À partir de Windows 10, version 1809, l’environnement de préinstallation Windows (PE) est publié séparément du Kit de déploiement et d’évaluation (ADK). Pour ajouter Windows PE à votre installation ADK, téléchargez le complément Windows PE et exécutez le programme d’installation fourni après avoir installé ADK. Cette modification active les mises à jour post-RTM des outils du kit ADK. Après avoir exécuté le programme d’installation pour l’add-in WinPE, les fichiers WinPE se trouveront au même emplacement que lorsque vous installiez des versions anterieurs de l’ADK.


Comment trouver sa version de l'ADK Pour cela, il suffit simplement de se rendre dans le menu…

Office : Nouveaux modèles d’administration d’Office (ADMX/ADML)

Microsoft vient de publier une mise à jour des modèles d’administrations (ADMX, ADML) Active Directory pour Office 2016, Office 2019 et Office 365 ProPlus ainsi que les fichiers OPAX/OPAL pour l'outil de personnalisation Office (OCT) pour Office 2016.

La mise à jour porte le numéro de version 4888.1000 et est disponible à cette adresse :
https://www.microsoft.com/en-us/download/details.aspx?id=49030