ANAVEM
Référence
Languageen
Comment activer la protection contre les altérations pour votre organisation à l'aide de Microsoft Intune

Comment activer la protection contre les altérations pour votre organisation à l'aide de Microsoft Intune

Configurez et déployez les paramètres de protection contre les altérations via la stratégie Antivirus de la sécurité des points de terminaison de Microsoft Intune pour empêcher les modifications non autorisées de Microsoft Defender Antivirus sur les appareils gérés de votre organisation.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
3/16/2026 15 min 0
hardintune 10 étapes 15 min

Pourquoi déployer la protection contre les altérations via Microsoft Intune ?

La protection contre les altérations représente un contrôle de sécurité critique qui empêche les modifications non autorisées des paramètres de Microsoft Defender Antivirus, même par des utilisateurs disposant de privilèges d'administrateur local. Dans le paysage actuel des menaces, les attaquants tentent fréquemment de désactiver les contrôles de sécurité dans le cadre de leur chaîne d'attaque, rendant la protection contre les altérations une mesure défensive essentielle.

Microsoft Intune fournit la méthode la plus robuste pour déployer la protection contre les altérations dans votre organisation. Contrairement aux paramètres à l'échelle du locataire dans le portail Defender, les politiques Intune offrent un contrôle granulaire, vous permettant de cibler des groupes d'appareils spécifiques et de combiner la protection contre les altérations avec d'autres configurations de sécurité. L'intégration offre également des capacités complètes de reporting et de surveillance essentielles pour la gestion de la sécurité d'entreprise.

Qu'est-ce qui rend la protection contre les altérations basée sur Intune différente ?

Lorsque vous déployez la protection contre les altérations via les politiques Antivirus de la sécurité des points de terminaison d'Intune, vous bénéficiez de plusieurs avantages par rapport à d'autres méthodes de déploiement. L'approche basée sur les politiques garantit une application cohérente sur tous les appareils gérés, tandis que le profil d'expérience de sécurité Windows offre un accès à des fonctionnalités avancées de protection contre les altérations qui ne sont pas disponibles via des méthodes de configuration de base.

Ce tutoriel vous guidera à travers le processus complet de création, de déploiement et de vérification des politiques de protection contre les altérations à l'aide de Microsoft Intune. Vous apprendrez comment configurer correctement les politiques, surveiller le succès du déploiement et vérifier que la protection fonctionne comme prévu. Nous aborderons également des configurations avancées telles que la protection par exclusion et les scénarios de dépannage qui peuvent survenir dans les environnements d'entreprise.

Guide de mise en oeuvre

Procédure complète

01

Accédez au Centre d'administration Microsoft Intune et naviguez vers les politiques antivirus

Commencez par vous connecter au centre d'administration Microsoft Intune où vous créerez et gérerez votre politique de protection contre les altérations.

Ouvrez votre navigateur web et accédez à https://intune.microsoft.com. Connectez-vous avec vos identifiants d'administrateur global ou d'administrateur Intune.

Une fois connecté, accédez à Sécurité des points de terminaison dans le volet de navigation de gauche, puis sélectionnez Antivirus. Vous pouvez également y accéder directement à https://intune.microsoft.com/#view/Microsoft_Intune_Workflows/SecurityManagementMenu/~/antivirus.

Astuce pro : Ajoutez l'URL directe de l'Antivirus à vos favoris pour un accès plus rapide lors des futures tâches de gestion des politiques.

Vérification : Vous devriez voir le tableau de bord des politiques Antivirus avec des options pour créer de nouvelles politiques et consulter celles existantes.

02

Créer une nouvelle politique antivirus pour la protection contre les altérations

Vous allez maintenant créer une nouvelle politique antivirus spécifiquement conçue pour activer la protection contre les altérations dans votre organisation.

Cliquez sur + Créer une politique dans le tableau de bord des politiques antivirus. Dans l'assistant de création de politique, vous devrez sélectionner la plateforme et le profil appropriés :

  • Plateforme : Sélectionnez Windows 10 et versions ultérieures
  • Profil : Choisissez Expérience de sécurité Windows

Cliquez sur Créer pour passer à la configuration de la politique.

Avertissement : Assurez-vous de sélectionner le profil "Expérience de sécurité Windows", et non le profil "Microsoft Defender Antivirus", car les paramètres de protection contre les altérations se trouvent dans le premier.

Vérification : L'assistant de création de politique devrait s'ouvrir avec l'onglet "Informations de base" actif, prêt à configurer les détails de la politique.

03

Configurer les informations de politique de base

Configurez les détails fondamentaux de votre politique de protection contre les altérations pour assurer une identification et une gestion appropriées.

Dans l'onglet Principes de base, remplissez les informations suivantes :

  • Nom : Entrez un nom descriptif comme "Activer la protection contre les altérations - Organisation entière"
  • Description : Ajoutez une description détaillée telle que "Empêche les modifications non autorisées des paramètres et exclusions de Microsoft Defender Antivirus sur tous les appareils gérés"

Cliquez sur Suivant pour passer aux paramètres de configuration.

Conseil de pro : Utilisez une convention de nommage cohérente pour vos politiques qui inclut l'objectif et la portée. Cela facilite grandement la gestion des politiques à mesure que votre environnement se développe.

Vérification : L'onglet "Paramètres de configuration" devrait maintenant être actif, affichant divers paramètres de sécurité que vous pouvez configurer.

04

Activer la protection contre les altérations dans les paramètres de la politique

C'est l'étape principale où vous allez réellement activer la protection contre les altérations pour empêcher les modifications non autorisées des paramètres de Defender.

Dans l'onglet Paramètres de configuration, localisez la section Defender. Vous trouverez plusieurs paramètres ici, mais concentrez-vous sur l'option de protection contre les altérations :

  • Trouvez Protection contre les altérations (appareil)
  • Réglez la valeur sur Activé

Laissez les autres paramètres à leurs valeurs par défaut, sauf si vous avez des exigences organisationnelles spécifiques. Le paramètre de protection contre les altérations est le principal objectif de cette politique.

Cliquez sur Suivant pour continuer à la configuration des balises de portée.

Avertissement : Une fois la protection contre les altérations activée, vous ne pourrez plus modifier les paramètres protégés par des moyens locaux. Assurez-vous toujours d'avoir un accès administratif approprié via Intune avant de déployer.

Vérification : Confirmez que "Protection contre les altérations (appareil)" affiche "Activé" avant de passer à l'étape suivante.

05

Configurer les balises de portée et les affectations

Définissez quels appareils et utilisateurs recevront cette politique de protection contre la falsification grâce à une configuration d'affectation appropriée.

Dans l'onglet Balises de portée, vous pouvez généralement laisser la balise de portée par défaut sélectionnée, sauf si votre organisation utilise des balises de portée spécifiques pour les politiques de sécurité. Cliquez sur Suivant pour continuer.

Dans l'onglet Affectations, configurez qui reçoit cette politique :

  • Inclure : Sélectionnez Tous les utilisateurs et Tous les appareils pour un déploiement à l'échelle de l'organisation
  • Sinon, sélectionnez Groupes sélectionnés si vous souhaitez cibler des groupes de sécurité spécifiques
  • Assurez-vous que le Type de cible est défini sur Inclure

Pour la plupart des organisations, il est recommandé de déployer sur tous les appareils pour une protection complète.

Cliquez sur Suivant pour passer à la révision finale.

Conseil pro : Envisagez de commencer avec un groupe pilote d'appareils avant de déployer à l'échelle de l'organisation. Cela vous permet de tester l'impact de la politique et de résoudre tout problème.

Vérification : Vérifiez vos paramètres d'affectation pour vous assurer que la portée correcte est sélectionnée pour votre stratégie de déploiement.

06

Examiner et déployer la politique de protection contre les altérations

Terminez le processus de création de la politique et déployez-la sur vos appareils sélectionnés.

Dans l'onglet Révision + création, examinez attentivement tous vos paramètres de politique :

  • Vérifiez le nom et la description de la politique
  • Confirmez que la protection contre les altérations est réglée sur "Activé"
  • Vérifiez que le champ d'application de l'affectation correspond à vos intentions

Une fois que vous avez vérifié que tous les paramètres sont corrects, cliquez sur Créer pour déployer la politique.

La politique sera maintenant créée et commencera à être déployée sur les appareils assignés. Ce processus prend généralement 15 à 30 minutes pour que les appareils reçoivent et appliquent la politique.

Avertissement : Une fois déployée, cette politique empêchera les administrateurs locaux de désactiver la protection contre les altérations ou de modifier les paramètres protégés de Defender. Assurez-vous que votre équipe informatique comprend ce changement.

Vérification : Vous devriez voir la nouvelle politique répertoriée dans votre tableau de bord des politiques Antivirus avec un statut "Créé".

07

Surveiller l'état de déploiement de la politique

Suivez la progression du déploiement et assurez-vous que la politique de protection contre les altérations est appliquée avec succès à vos appareils.

Retournez à Sécurité des points de terminaison > Antivirus dans le centre d'administration Intune. Cliquez sur votre nouvelle politique de protection contre les altérations pour voir son statut de déploiement.

Dans l'aperçu de la politique, vous verrez plusieurs indicateurs clés :

  • Statut d'affectation : Indique combien d'appareils ont reçu la politique
  • Statut de l'appareil : Affiche les comptes de succès, en attente et d'erreur
  • Statut de l'utilisateur : Montre les informations de déploiement au niveau de l'utilisateur

Cliquez sur Statut de l'appareil pour voir des informations détaillées par appareil. Recherchez les appareils affichant le statut "Succès", ce qui indique que la protection contre les altérations a été activée avec succès.

Astuce pro : Configurez des rapports automatisés ou vérifiez le statut de déploiement quotidiennement pendant la première semaine pour détecter rapidement tout problème de déploiement.

Vérification : La plupart des appareils devraient afficher le statut "Succès" dans les 1 à 2 heures suivant le déploiement de la politique. Enquêtez sur tout appareil affichant le statut "Erreur" ou "En attente".

08

Vérifier la protection contre les altérations sur les appareils individuels

Confirmez que la protection contre les altérations fonctionne réellement sur vos appareils gérés en utilisant la vérification PowerShell.

Sur un appareil de test qui a reçu la politique, ouvrez PowerShell en tant qu'administrateur et exécutez la commande suivante :

Get-MpComputerStatus | Select-Object IsTamperProtected

Cette commande devrait retourner True si la protection contre les altérations est activée avec succès.

Vous pouvez également vérifier via l'application Sécurité Windows :

  1. Ouvrez Sécurité Windows depuis le menu Démarrer
  2. Accédez à Protection contre les virus et menaces
  3. Cliquez sur Gérer les paramètres sous "Paramètres de protection contre les virus et menaces"
  4. Vérifiez que les paramètres protégés apparaissent comme gérés et ne peuvent pas être modifiés

De plus, vérifiez le registre pour confirmation :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows Defender" -Name "ManagedDefenderProductType"

Cela devrait retourner une valeur de 6, indiquant que l'appareil est géré par Intune.

Astuce pro : Créez un script PowerShell simple pour vérifier l'état de la protection contre les altérations sur plusieurs appareils à distance en utilisant Invoke-Command pour une vérification à grande échelle.

Vérification : La commande PowerShell devrait retourner IsTamperProtected : True et Sécurité Windows devrait montrer les paramètres comme protégés.

09

Configurer la protection par exclusion (optionnel mais recommandé)

Améliorez votre protection contre les altérations en empêchant les administrateurs locaux d'ajouter des exclusions antivirus qui pourraient affaiblir la sécurité.

Créez une politique antivirus supplémentaire pour protéger les exclusions. Retournez à Sécurité des points de terminaison > Antivirus et créez une nouvelle politique :

  • Plateforme : Windows 10 et versions ultérieures
  • Profil : Microsoft Defender Antivirus

Dans les paramètres de configuration, localisez la section Defender et configurez :

  • Désactiver la fusion de l'administrateur local : Réglez sur Oui

Ce paramètre empêche les administrateurs locaux d'ajouter leurs propres exclusions à la configuration antivirus, garantissant que seules les exclusions gérées par Intune sont appliquées.

Déployez cette politique aux mêmes groupes que votre politique de protection contre les altérations pour une couverture de sécurité cohérente.

Avertissement : Activer DisableLocalAdminMerge empêchera le personnel informatique local d'ajouter des exclusions d'urgence. Assurez-vous d'avoir un processus pour gérer les exclusions via Intune.

Vérification : Testez sur un appareil en essayant d'ajouter une exclusion locale en tant qu'administrateur - cela devrait être bloqué ou ignoré.

10

Tester l'efficacité de la protection contre les altérations

Vérifiez que votre implémentation de protection contre la falsification fonctionne correctement en tentant de modifier les paramètres protégés.

Sur un appareil de test avec la protection contre la falsification activée, essayez d'effectuer des actions qui devraient être bloquées :

  1. Essayez de désactiver la protection en temps réel : Ouvrez Sécurité Windows et tentez de désactiver la protection en temps réel. Cela devrait être empêché.
  2. Testez les modifications PowerShell : Exécutez la commande suivante en tant qu'administrateur :
Set-MpPreference -DisableRealtimeMonitoring $true

Cette commande devrait échouer ou n'avoir aucun effet en raison de la protection contre la falsification.

  1. Tentez des modifications du registre : Essayez de modifier les paramètres de Defender directement dans le registre - ces changements devraient être bloqués ou annulés.

Si vous devez désactiver temporairement la protection contre la falsification pour le dépannage, utilisez la fonctionnalité mode de dépannage dans le portail Microsoft Defender :

  1. Accédez au portail Defender à https://security.microsoft.com
  2. Accédez à la gestion des appareils et activez le mode de dépannage pour des appareils spécifiques
  3. Cela fournit un accès temporaire tout en maintenant les journaux d'audit
Astuce pro : Documentez vos résultats de test et créez un guide de dépannage pour votre équipe informatique expliquant comment utiliser le mode de dépannage lorsque des modifications légitimes sont nécessaires.

Vérification : Toutes les tentatives de modification des paramètres protégés devraient échouer, et l'appareil devrait maintenir sa configuration de sécurité malgré les tentatives administratives de la modifier.

Questions Fréquentes

Que se passe-t-il si la protection contre les altérations bloque des modifications informatiques légitimes dans Microsoft Defender ?+
Si la protection contre les altérations empêche les modifications administratives légitimes, vous pouvez utiliser le mode de dépannage dans le portail Microsoft Defender. Accédez à security.microsoft.com, accédez à la gestion des appareils et activez le mode de dépannage pour des appareils spécifiques. Cela désactive temporairement la protection contre les altérations tout en maintenant les journaux d'audit. N'oubliez pas de désactiver le mode de dépannage après avoir effectué vos modifications pour rétablir la protection complète.
Les administrateurs locaux peuvent-ils contourner les paramètres de protection contre la falsification d'Intune ?+
Non, les administrateurs locaux ne peuvent pas contourner la protection contre les altérations une fois qu'elle est activée via la politique Intune. C'est le principal objectif de la protection contre les altérations - empêcher même les utilisateurs privilégiés de désactiver les contrôles de sécurité. Cependant, vous pouvez configurer le paramètre DisableLocalAdminMerge pour empêcher les administrateurs locaux d'ajouter des exclusions antivirus, offrant ainsi une couche de protection supplémentaire contre les modifications non autorisées.
Combien de temps faut-il pour que la politique de protection contre la falsification s'applique aux appareils ?+
Les stratégies de protection contre les altérations s'appliquent généralement aux appareils dans les 15 à 30 minutes suivant le déploiement via Intune. Le moment exact dépend du calendrier de vérification de l'appareil avec Intune et de la connectivité réseau. Vous pouvez vérifier l'application réussie en utilisant la commande PowerShell Get-MpComputerStatus | Select-Object IsTamperProtected, qui devrait retourner True lorsque la protection est active.
Quelle licence est requise pour la protection contre les altérations via Intune ?+
La protection contre les altérations nécessite une licence Microsoft Defender for Endpoint (plans P1, P2 ou Business) ainsi qu'une licence Microsoft Intune. Les appareils doivent être intégrés à Defender for Endpoint et inscrits dans Intune MDM. La fonctionnalité fonctionne sur les appareils Windows 10 et Windows 11 exécutant Microsoft Defender Antivirus comme solution antivirus principale.
La protection contre les altérations affecte-t-elle la gestion des logiciels antivirus tiers ?+
La protection contre les altérations protège spécifiquement les paramètres de Microsoft Defender Antivirus et n'interfère pas directement avec les solutions antivirus tierces. Cependant, si vous utilisez Microsoft Defender en parallèle avec un antivirus tiers (mode passif), la protection contre les altérations protégera toujours la configuration de Defender. Pour les organisations utilisant un antivirus tiers comme protection principale, assurez-vous que Microsoft Defender est correctement configuré en mode passif avant d'activer la protection contre les altérations.
Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...