Partager via


Scénarios d’utilisation de stratégies AppLocker

Cet article pour les professionnels de l’informatique répertorie les différents scénarios de contrôle d’application dans lesquels les stratégies AppLocker peuvent être implémentées efficacement.

AppLocker peut vous aider à améliorer la gestion du contrôle d’application et la maintenance des stratégies de contrôle d’application. Les scénarios de contrôle d’application traités par AppLocker sont les suivants :

  1. Inventaire des applications

    AppLocker peut appliquer sa stratégie en mode audit uniquement où toute l’activité d’accès aux applications est collectée dans les journaux des événements pour une analyse plus approfondie. Windows PowerShell applets de commande sont également disponibles pour vous aider à comprendre l’utilisation et l’accès des applications.

  2. Protection contre les logiciels indésirables

    AppLocker peut empêcher l’exécution des applications simplement en les excluant de la liste des applications autorisées par groupe d’entreprise ou utilisateur. Toute application non autorisée par votre stratégie en fonction de son éditeur, de son chemin d’installation ou de son hachage de fichier est bloquée.

  3. Conformité aux licences

    Avec l’inventaire des applications d’AppLocker décrit précédemment, vous pouvez identifier les logiciels qui correspondent à vos contrats de licence logicielle et restreindre l’utilisation des applications en fonction des contrats de licence.

  4. Normalisation des logiciels

    Les stratégies AppLocker peuvent autoriser uniquement les applications prises en charge ou approuvées à s’exécuter sur des ordinateurs au sein d’un groupe d’entreprise. Cette configuration permet un déploiement d’application plus uniforme.

Utiliser des scénarios

Voici quelques exemples de scénarios dans lesquels AppLocker est utilisable :

  • Votre organization implémente une stratégie pour normaliser les applications utilisées dans chaque groupe d’activités. Vous devez donc déterminer l’utilisation attendue par rapport à l’utilisation réelle.
  • Votre stratégie de sécurité pour l’utilisation des applications a changé et vous devez évaluer où et quand ces applications déployées sont accessibles.
  • La stratégie de sécurité de votre organization impose l’utilisation uniquement des logiciels sous licence. Vous devez donc déterminer quelles applications ne sont pas concédées sous licence ou empêcher les utilisateurs non autorisés d’exécuter des logiciels sous licence.
  • Une application n’est plus prise en charge par votre organisation ; vous devez donc empêcher quiconque de l’utiliser.
  • Votre organization doit limiter l’utilisation des applications Windows universelles aux applications que votre organization approuve ou développe.
  • Le risque que des logiciels indésirables soient introduits dans votre environnement est élevé ; vous devez donc réduire cette menace.
  • La licence d’une application étant révoquée ou expirée dans votre organization, vous devez empêcher son utilisation par tout le monde.
  • Une nouvelle application ou une nouvelle version d’une application est déployée, et vous devez autoriser certains groupes à l’utiliser.
  • Les outils logiciels spécifiques ne sont pas autorisés dans le organization, ou seuls des utilisateurs spécifiques ont accès à ces outils.
  • Un seul utilisateur ou un petit groupe d’utilisateurs doivent utiliser une application spécifique qui est bloquée pour tous les autres.
  • Certaines personnes qui ont besoin d’accéder à différentes applications partagent des ordinateurs dans votre organization.
  • Outre d’autres mesures, vous devez contrôler l’accès aux données sensibles par le biais de l’utilisation des applications.