Anavem
Languageen
Comment bloquer le contenu exécutable des clients de messagerie à l'aide de Microsoft Intune

Comment bloquer le contenu exécutable des clients de messagerie à l'aide de Microsoft Intune

Configurez les règles de réduction de la surface d'attaque de Microsoft Defender via Intune pour empêcher l'exécution directe de fichiers exécutables et de scripts malveillants à partir de pièces jointes d'e-mails sur les appareils de l'entreprise.

22 avril 2026 15 min
hardmicrosoft-intune 10 étapes 15 min

Pourquoi bloquer le contenu exécutable des clients de messagerie ?

Le courrier électronique reste l'un des vecteurs d'attaque les plus courants pour la livraison de logiciels malveillants, les cybercriminels utilisant fréquemment des pièces jointes exécutables pour compromettre les environnements d'entreprise. Les solutions de sécurité des e-mails traditionnelles peuvent manquer des menaces sophistiquées ou permettre aux utilisateurs de contourner les avertissements, rendant la protection au niveau des points de terminaison cruciale pour une défense complète.

Comment Microsoft Defender Attack Surface Reduction aide-t-il ?

Les règles de réduction de la surface d'attaque (ASR) de Microsoft Defender offrent un contrôle granulaire sur les comportements potentiellement dangereux au niveau des points de terminaison. La règle "Bloquer le contenu exécutable des clients de messagerie et du webmail" cible spécifiquement les fichiers exécutables et les scripts que les utilisateurs tentent d'exécuter directement à partir des pièces jointes d'e-mails, empêchant une catégorie significative d'infections par des logiciels malveillants avant qu'elles ne puissent établir une persistance.

Que réaliserez-vous avec cette configuration ?

En implémentant cette règle ASR via Microsoft Intune, vous établirez une protection à l'échelle de l'entreprise qui empêche les utilisateurs d'exécuter des fichiers potentiellement malveillants directement à partir de clients de messagerie comme Outlook, Thunderbird ou des interfaces webmail. La règle fonctionne de manière transparente pour les utilisateurs tout en offrant des capacités complètes de journalisation et de surveillance via le portail Microsoft Defender. Vous apprendrez à déployer la règle en toute sécurité en utilisant d'abord le mode audit, à configurer les exclusions nécessaires pour les applications commerciales légitimes et à surveiller l'efficacité dans votre environnement.

Guide de mise en oeuvre

Procédure complète

01

Accédez au Centre d'administration Intune et naviguez vers Sécurité des points de terminaison

Commencez par vous connecter au centre d'administration Microsoft Intune pour créer votre stratégie de réduction de la surface d'attaque.

Ouvrez votre navigateur et accédez à https://intune.microsoft.com. Connectez-vous avec vos identifiants administratifs disposant des autorisations d'administrateur de la sécurité des points de terminaison ou d'administrateur global.

Une fois connecté, accédez à Sécurité des points de terminaison dans le volet de navigation de gauche, puis cliquez sur Réduction de la surface d'attaque.

Cliquez sur Créer une stratégie pour commencer à créer une nouvelle stratégie ASR.

Astuce pro : Ajoutez l'URL du centre d'administration Intune à vos favoris et envisagez d'utiliser un profil de navigateur administratif dédié pour éviter les conflits de session avec des comptes personnels.

Vérification : Vous devriez voir l'assistant de création de stratégie de réduction de la surface d'attaque avec des options de plateforme et de type de profil.

02

Créer une nouvelle politique de réduction de la surface d'attaque

Configurez les paramètres de base de la stratégie pour le déploiement de votre règle ASR.

Dans l'assistant de création de stratégie :

  1. Sélectionnez Windows 10, Windows 11, et Windows Server comme plateforme
  2. Choisissez Règles de réduction de la surface d'attaque comme type de profil
  3. Cliquez sur Créer

Sur la page de base :

  1. Entrez un nom descriptif comme ASR - Bloquer le contenu exécutable des emails
  2. Ajoutez une description : Empêche l'exécution de fichiers et scripts exécutables lorsqu'ils sont téléchargés via des clients de messagerie et des services de messagerie web
  3. Cliquez sur Suivant

Vérification : Le nom de la stratégie doit apparaître dans la liste des stratégies, et vous devez être sur la page des paramètres de configuration.

03

Configurer la règle ASR pour le contenu exécutable des e-mails

Configurez maintenant la règle ASR spécifique qui bloque le contenu exécutable des clients de messagerie.

Dans la page des paramètres de configuration, localisez la règle Bloquer le contenu exécutable du client de messagerie et du webmail. Cette règle a le GUID D3E037E1-3EB8-44C8-A917-57927947596D.

Réglez la règle sur l'un de ces modes :

  • Mode audit - Recommandé pour le déploiement initial afin d'identifier les faux positifs
  • Avertir - Affiche une notification à l'utilisateur mais permet de contourner
  • Bloquer - Empêche complètement l'exécution
  • Non configuré - La règle est désactivée

Pour le déploiement initial, sélectionnez Mode audit. Cela vous permet de surveiller ce qui serait bloqué sans impacter les utilisateurs.

Avertissement : Commencer avec le mode Bloquer peut perturber les processus commerciaux légitimes. Commencez toujours avec le mode Audit pour identifier les faux positifs.

Cliquez sur Suivant pour passer aux balises de portée.

Vérification : La règle devrait apparaître comme "Mode audit" dans le résumé de configuration.

04

Configurer les balises de portée et les affectations

Configurez les balises de portée (si utilisées) et assignez la politique aux groupes cibles.

Sur la page des balises de portée, ajoutez toutes les balises de portée pertinentes pour les limites administratives de votre organisation, ou laissez vide si vous n'utilisez pas de balises de portée. Cliquez sur Suivant.

Sur la page des Assignations :

  1. Cliquez sur Ajouter des groupes sous "Groupes inclus"
  2. Recherchez et sélectionnez un groupe pilote d'appareils (recommandé : 10-50 appareils initialement)
  3. Évitez d'assigner à "Tous les appareils" lors du premier déploiement
  4. Cliquez sur Sélectionner, puis Suivant

Examinez vos paramètres sur la page Révision + création et cliquez sur Créer.

Astuce pro : Créez un groupe de sécurité dédié appelé "Appareils Pilotes ASR" pour tester les règles ASR avant le déploiement à l'échelle de l'entreprise.

Vérification : La politique devrait apparaître dans votre liste de politiques de réduction de la surface d'attaque avec un statut de "En attente" ou "Réussi".

05

Surveiller le déploiement des politiques et l'enregistrement des appareils

Vérifiez que la stratégie est déployée avec succès sur les appareils cibles.

Dans le centre d'administration Intune, accédez à Sécurité des points de terminaison > Réduction de la surface d'attaque et cliquez sur votre stratégie nouvellement créée.

Cliquez sur l'onglet État de l'appareil pour surveiller la progression du déploiement. Vous devriez voir les appareils listés avec leur statut de conformité.

Pour forcer une vérification immédiate de la stratégie sur un appareil de test, vous pouvez utiliser l'application Portail d'entreprise ou exécuter cette commande PowerShell en tant qu'administrateur sur l'appareil cible :

Get-ScheduledTask | Where-Object {$_.TaskName -eq "PushLaunch"} | Start-ScheduledTask

Sinon, redémarrez l'appareil pour garantir l'application de la stratégie.

Vérification : L'état de l'appareil devrait indiquer "Réussi" pour les appareils cibles dans les 15 à 30 minutes suivant la création de la stratégie.

06

Vérifier l'état de la règle ASR sur les appareils cibles

Confirmez que la règle ASR est active sur les appareils inscrits en utilisant PowerShell.

Sur un appareil cible, ouvrez PowerShell en tant qu'administrateur et exécutez :

Get-MpPreference | Select-Object -ExpandProperty AttackSurfaceReductionRules_Ids

Cela devrait renvoyer le GUID D3E037E1-3EB8-44C8-A917-57927947596D si la règle est configurée.

Pour vérifier le mode actuel de la règle, exécutez :

Get-MpPreference | Select-Object -ExpandProperty AttackSurfaceReductionRules_Actions

Les valeurs de sortie signifient :

  • 0 = Désactivé
  • 1 = Mode blocage
  • 2 = Mode audit
  • 6 = Mode avertissement

Étant donné que vous avez configuré le mode audit, vous devriez voir 2 dans la sortie.

Vérification : Les deux commandes devraient renvoyer le GUID et la valeur d'action attendus (2 pour le mode audit).

07

Tester la règle ASR avec pièce jointe d'email sécurisée

Effectuez un test contrôlé pour vérifier que la règle ASR fonctionne correctement.

Créez un scénario de test en envoyant un e-mail avec une pièce jointe exécutable inoffensive à un utilisateur sur un appareil cible. Vous pouvez utiliser un simple fichier batch pour le test :

@echo off
echo Ceci est un exécutable de test
pause

Enregistrez ceci sous test.bat et envoyez-le en pièce jointe par e-mail à un utilisateur de test.

Lorsque l'utilisateur tente d'exécuter la pièce jointe directement depuis son client de messagerie (Outlook, Thunderbird, etc.), la règle ASR devrait se déclencher.

Comme vous êtes en mode Audit, le fichier s'exécutera mais un événement sera enregistré. Vérifiez le Visualisateur d'événements Windows sur l'appareil cible :

  1. Ouvrez le Visualisateur d'événements
  2. Accédez à Journaux des applications et des services > Microsoft > Windows > Windows Defender > Opérationnel
  3. Cherchez l'ID d'événement 1122 (déclenchement du mode Audit)

Vérification : Vous devriez voir l'ID d'événement 1122 avec des détails sur l'exécutable bloqué et le GUID de la règle ASR.

08

Surveiller l'activité des règles ASR dans le portail Microsoft Defender

Utilisez le portail Microsoft Defender pour surveiller l'efficacité des règles ASR dans votre environnement.

Accédez à https://security.microsoft.com et connectez-vous avec vos identifiants administratifs.

Allez à Rapports > Règles de réduction de la surface d'attaque dans la navigation de gauche.

Cliquez sur l'onglet Détections pour voir les déclencheurs de règles ASR. Vous devriez voir des entrées pour votre test et tout déclencheur légitime de la règle "Bloquer le contenu exécutable des clients de messagerie et webmail".

Cliquez sur l'onglet Configuration pour voir quels appareils ont la règle activée et leur statut de configuration actuel.

Examinez les données pendant au moins une semaine en mode Audit pour identifier les modèles et les faux positifs potentiels avant de passer en mode Blocage.

Astuce pro : Exportez les données de détection vers Excel pour une analyse détaillée des types de fichiers, des chemins et de la fréquence afin de prendre des décisions éclairées sur les exclusions.

Vérification : L'onglet Détections devrait montrer les événements d'audit de votre test et tout déclencheur réel avec des informations détaillées sur les fichiers.

09

Configurer des exclusions pour les applications légitimes (si nécessaire)

Sur la base de vos données d'audit, ajoutez des exclusions pour les applications légitimes qui sont incorrectement signalées.

Retournez à votre politique ASR dans le centre d'administration Intune. Cliquez sur Propriétés, puis sur Modifier à côté des paramètres de configuration.

Faites défiler vers le bas pour trouver Exclusions des règles de réduction de la surface d'attaque. Ajoutez des chemins de fichiers, des chemins de dossiers ou des extensions de fichiers qui doivent être exclus de cette règle.

Les exclusions courantes peuvent inclure :

  • Chemins d'exécutables spécifiques : C:\Program Files\YourApp\app.exe
  • Exclusions de dossiers : C:\Program Files\LegitimateApp\*
  • Extensions de fichiers (à utiliser avec prudence) : *.msi

Exemple de configuration d'exclusion :

C:\Program Files\RemoteMonitoring\winagent.exe
C:\Program Files (x86)\BusinessApp\*
Avertissement : Évitez d'exclure des fichiers système comme svchost.exe ou des exclusions larges comme *.exe car cela peut réduire considérablement l'efficacité de la sécurité.

Cliquez sur Réviser + enregistrer pour appliquer les exclusions.

Vérification : Testez les applications légitimes précédemment bloquées pour vous assurer qu'elles fonctionnent maintenant correctement.

10

Passer en mode bloc et étendre le déploiement

Après avoir validé la règle en mode Audit et configuré les exclusions nécessaires, passez en mode Blocage pour une protection complète.

Modifiez votre politique ASR et changez la règle "Bloquer le contenu exécutable des clients de messagerie et webmail" de mode Audit à Blocage.

Enregistrez les modifications de la politique. Le nouveau paramètre sera déployé sur les appareils lors du prochain cycle de rafraîchissement de la politique (généralement 8 heures, ou immédiatement avec une synchronisation manuelle).

Une fois que vous avez confirmé que le mode Blocage fonctionne correctement avec votre groupe pilote, élargissez l'affectation :

  1. Modifiez les affectations de la politique
  2. Ajoutez des groupes d'appareils plus larges ou "Tous les appareils" selon le cas
  3. Envisagez d'exclure des groupes spécifiques nécessitant un traitement différent

Surveillez le portail Microsoft Defender pour les événements de Blocage (ID d'événement 1121) afin de vous assurer que la règle fonctionne comme prévu.

Mettez en place des plannings de surveillance réguliers pour examiner l'efficacité de l'ASR et ajuster les exclusions si nécessaire.

Astuce pro : Créez un processus de révision mensuel pour analyser les rapports de détection ASR et affiner les exclusions en fonction des besoins de l'entreprise et des changements du paysage des menaces.

Vérification : L'Observateur d'événements devrait afficher l'ID d'événement 1121 (mode Blocage) au lieu de 1122 (mode Audit) pour les nouveaux déclencheurs, et les pièces jointes malveillantes des emails devraient être empêchées de s'exécuter.

Questions Fréquentes

Que se passe-t-il lorsqu'un utilisateur essaie d'exécuter un fichier exécutable depuis un e-mail après avoir activé cette règle ASR ?+
Lorsque la règle est en mode Blocage, l'exécutable est empêché de s'exécuter et l'utilisateur voit une notification indiquant que l'action a été bloquée par la politique de sécurité. En mode Audit, le fichier s'exécute normalement mais l'événement est enregistré pour le suivi. En mode Avertissement, les utilisateurs reçoivent une notification mais peuvent choisir de contourner le blocage si nécessaire.
Les applications commerciales légitimes peuvent-elles être affectées par la règle ASR du contenu exécutable des e-mails ?+
Oui, des applications légitimes envoyées par e-mail peuvent être bloquées par cette règle. Des exemples courants incluent les installateurs de logiciels, les agents de surveillance à distance ou les outils professionnels distribués par e-mail. C'est pourquoi commencer avec le mode Audit est crucial pour identifier les faux positifs avant d'activer le mode Blocage. Vous pouvez ensuite configurer des exclusions spécifiques pour les applications légitimes.
Combien de temps faut-il pour que les modifications des règles ASR s'appliquent aux appareils gérés par Intune ?+
Les modifications de la politique des règles ASR s'appliquent généralement dans les 8 heures pendant le cycle de rafraîchissement normal des politiques Intune. Cependant, vous pouvez forcer l'application immédiate de la politique en synchronisant manuellement les appareils via l'application Portail d'entreprise, en utilisant la tâche planifiée PushLaunch via PowerShell, ou en redémarrant les appareils cibles.
Quelle est la différence entre l'ID d'événement 1121 et 1122 dans les journaux de Windows Defender ?+
L'ID d'événement 1121 indique qu'une règle ASR a été déclenchée en mode Blocage et a empêché l'action de se terminer. L'ID d'événement 1122 indique qu'une règle ASR a été déclenchée en mode Audit, ce qui signifie que l'action a été autorisée à se poursuivre mais a été enregistrée à des fins de surveillance. L'ID d'événement 5007 indique que les paramètres de la règle ASR ont été modifiés sur l'appareil.
Les utilisateurs peuvent-ils contourner la règle ASR s'ils enregistrent d'abord la pièce jointe de l'email sur le disque ?+
Non, cette règle ASR cible spécifiquement le contenu exécutable lancé directement depuis les clients de messagerie et les interfaces webmail. Si les utilisateurs enregistrent les pièces jointes sur le disque et les exécutent depuis l'Explorateur de fichiers, cette règle particulière ne s'applique pas. Cependant, d'autres règles ASR et la protection en temps réel de Microsoft Defender continueraient à analyser et potentiellement bloquer les fichiers malveillants en fonction de leur contenu et de leur comportement.

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer