Configurer les options d’analyse de l’antivirus Microsoft Defender
S’applique à :
- Microsoft Defender pour point de terminaison Plan 1
- Microsoft Defender pour point de terminaison Plan 2
- Antivirus Microsoft Defender
Plateformes
- Windows
Utiliser Microsoft Intune pour configurer les options d’analyse
Pour plus d’informations, consultez Configurer les paramètres de restriction d’appareil dans Microsoft Intune et Microsoft Defender Paramètres de restriction d’appareil antivirus pour Windows 10 dans Intune.
Utiliser Microsoft Configuration Manager pour configurer les options d’analyse
Pour plus d’informations sur la configuration de Microsoft Configuration Manager (Current Branch), consultez Comment créer et déployer des stratégies anti-programme malveillant : paramètres d’analyse.
Utiliser stratégie de groupe pour configurer les options d’analyse
Conseil
Téléchargez la feuille de calcul de référence stratégie de groupe, qui répertorie les paramètres de stratégie pour les configurations d’ordinateur et d’utilisateur qui sont inclus dans les fichiers de modèle d’administration fournis avec pour Windows. Vous pouvez configurer la référence à la feuille de calcul lorsque vous modifiez stratégie de groupe Objects.
Voici les versions les plus récentes :
Sur votre ordinateur de gestion des stratégies de groupe, ouvrez laConsole de gestion des stratégies de groupe.
Cliquez avec le bouton droit sur l’objet stratégie de groupe que vous souhaitez configurer, puis sélectionnez Modifier.
Dans le stratégie de groupe Gestion Rédacteur accédez à Configuration de l’ordinateur et cliquez sur Modèles d’administration.
Développez l’arborescence composants> Windows Microsoft Defender Antivirus, puis sélectionnez un emplacement (reportez-vous à Paramètres et emplacements dans cet article).
Modifiez l’objet de stratégie.
Cliquez sur OK, puis répétez l’opération pour tous les autres paramètres.
Paramètres et emplacements
Élément de stratégie et emplacement | Valeur par défaut (s’il n’est pas configuré) |
Paramètre PowerShell Set-MpPreference ou propriété WMI pour la MSFT_MpPreference classe |
---|---|---|
analyse Email Numériser>Activer l’analyse des e-mails Consultez Email limitations de l’analyse (dans cet article) |
Désactivé | -DisableEmailScanning |
Analyse des scripts | Activé | Ce paramètre de stratégie vous permet de configurer l’analyse des scripts. Si vous activez ou ne configurez pas ce paramètre, l’analyse des scripts est activée. Voir Defender/AllowScriptScanning |
Analyser les points d’analyse Numériser>Activer l’analyse des points d’analyse |
Désactivé | Non disponible Voir Points d’analyse |
Analyser les lecteurs réseau mappés Numériser>Exécuter l’analyse complète sur les lecteurs réseau mappés |
Désactivé | -DisableScanningMappedNetworkDrivesForFullScan |
Analyser les fichiers d’archive (tels que les fichiers .zip ou .rar). Numériser>Analyser les fichiers d’archive |
Activé | -DisableArchiveScanning La liste d’exclusion des extensions est prioritaire sur ce paramètre. |
Analyser les fichiers sur le réseau Numériser>Analyser les fichiers réseau |
Désactivé | -DisableScanningNetworkFiles |
Analyser les exécutables compressés Numériser>Analyser les exécutables compressés |
Activé | Non disponible Les exécutables compressés dans l’analyse ont été supprimés des modèles suivants : - Modèles d’administration (.admx) pour Windows 11 mise à jour 2022 (22H2) - Modèles d’administration (.admx) pour Windows 11 mise à jour d’octobre 2021 (21H2) |
Analyser les lecteurs amovibles pendant les analyses complètes uniquement Numériser>Analyser les lecteurs amovibles |
Désactivé | -DisableRemovableDriveScanning |
Spécifier le niveau des sous-dossiers dans un dossier d’archivage à analyser Numériser>Spécifier la profondeur maximale pour analyser les fichiers d’archivage |
0 | Non disponible |
Spécifiez la charge maximale du processeur (sous forme de pourcentage) pendant une analyse. Numériser>Spécifier le pourcentage maximal d’utilisation du processeur pendant une analyse |
50 | -ScanAvgCPULoadFactor La charge maximale du processeur n’est pas une limite matérielle, mais il est conseillé pour le moteur d’analyse de ne pas dépasser la limite maximale en moyenne. Les analyses manuelles ignorent ce paramètre et s’exécutent sans limites de processeur. |
Spécifiez la taille maximale (en kilo-octets) des fichiers d’archive qui doivent être analysés. Numériser>Spécifier la taille maximale des fichiers d’archive à analyser |
Aucune limite | Non disponible La valeur par défaut 0 n’applique aucune limite |
Configurer une faible priorité du processeur pour les analyses planifiées Numériser>Configurer une faible priorité du processeur pour les analyses planifiées |
Désactivé | Non disponible |
Remarque
Si la protection en temps réel est activée, les fichiers sont analysés avant d’être consultés et exécutés. L’étendue d’analyse inclut tous les fichiers, y compris les fichiers sur un support amovible monté, comme les lecteurs USB. Si la protection en temps réel ou la protection d’accès est activée sur l’appareil qui effectue l’analyse, l’analyse inclut également des partages réseau.
Utiliser PowerShell pour configurer les options d’analyse
Pour plus d’informations sur l’utilisation de PowerShell avec Microsoft Defender Antivirus, consultez les articles suivants :
- Gérer Microsoft Defender Antivirus avec les applets de commande PowerShell
- Applets de commande Microsoft Defender Antivirus
Utiliser WMI pour configurer les options d’analyse
Consultez API Windows Defender WMIv2.
limitations de l’analyse Email
Email analyse permet d’analyser les fichiers de courrier utilisés par Outlook et d’autres clients de messagerie lors d’analyses planifiées et à la demande. Les objets incorporés dans les e-mails (tels que les pièces jointes et les fichiers archivés) sont également analysés. Les types de format de fichier suivants peuvent être analysés et corrigés :
- DBX
- MBX
- MIME
Les fichiers PST utilisés par Outlook 2003 ou version antérieure (où le type d’archive est défini sur non unicode) sont également analysés, mais Microsoft Defender Antivirus ne peut pas corriger les menaces détectées dans les fichiers PST.
Si Microsoft Defender Antivirus détecte une menace dans un e-mail, les informations suivantes s’affichent pour vous aider à identifier l’e-mail compromis afin que vous puissiez y remédier manuellement :
- Sujet de l’e-mail
- Nom de la pièce jointe
Analyse des lecteurs réseau mappés
Sur n’importe quel système d’exploitation, seuls les lecteurs réseau mappés au niveau du système sont analysés. Les lecteurs réseau mappés au niveau de l’utilisateur ne sont pas analysés. Les lecteurs réseau mappés au niveau de l’utilisateur sont ceux qu’un utilisateur mappe manuellement dans sa session à l’aide de ses propres informations d’identification.
Conseil
Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.