Anavem
Languageen
Comment configurer Microsoft Defender SmartScreen à l'aide de Microsoft Intune

Comment configurer Microsoft Defender SmartScreen à l'aide de Microsoft Intune

Configurez la protection Microsoft Defender SmartScreen via le catalogue des paramètres de Microsoft Intune pour protéger les appareils de l'organisation contre les sites web de phishing, les logiciels malveillants et les téléchargements de fichiers malveillants.

30 mars 2026 15 min
mediumintune 9 étapes 15 min

Pourquoi configurer Microsoft Defender SmartScreen via Intune ?

Microsoft Defender SmartScreen sert de première ligne de défense critique contre les sites web de phishing, les applications malveillantes et les téléchargements de fichiers potentiellement malveillants. Dans les environnements d'entreprise, gérer SmartScreen via Microsoft Intune offre un contrôle centralisé et des politiques de sécurité cohérentes sur tous les appareils de l'organisation exécutant Windows 10 et Windows 11.

SmartScreen fonctionne comme un service de réputation basé sur le cloud qui évalue les sites web, les applications et les fichiers par rapport à la base de données de renseignements sur les menaces de Microsoft. Lorsque les utilisateurs tentent d'accéder à un contenu potentiellement dangereux, SmartScreen affiche des avertissements ou bloque complètement l'accès, selon votre configuration. Cette protection s'étend au-delà de la simple navigation web pour inclure les téléchargements de fichiers via l'Explorateur de fichiers Windows et les installations d'applications.

Quels sont les méthodes de protection SmartScreen disponibles dans Intune ?

Microsoft Intune propose deux méthodes principales pour déployer des politiques SmartScreen : le catalogue de paramètres et les profils de sécurité des points de terminaison. Le catalogue de paramètres offre un accès complet à tous les paramètres MDM SmartScreen disponibles, y compris des contrôles granulaires pour empêcher les utilisateurs de contourner les avertissements de sécurité. Cette méthode prend en charge six domaines de configuration clés : l'activation de base de SmartScreen, la protection de l'interface, le contrôle de l'installation des applications, et trois paramètres différents de prévention des contournements.

L'autre méthode de profil de sécurité des points de terminaison offre une interface plus simplifiée mais propose moins d'options de configuration. De nombreuses organisations adoptent une approche hybride, utilisant les profils de sécurité des points de terminaison pour l'activation de base et complétant avec des politiques du catalogue de paramètres pour des contrôles avancés. Ce tutoriel se concentre sur la méthode du catalogue de paramètres pour fournir une couverture complète de la protection SmartScreen.

Comment fonctionne l'intégration de SmartScreen avec les environnements Windows modernes ?

L'intégration de SmartScreen varie selon les différents contextes et applications Windows. L'Explorateur de fichiers et l'interface Windows Shell SmartScreen fonctionnent indépendamment de la protection SmartScreen basée sur le navigateur dans Microsoft Edge. Chacun nécessite une configuration distincte via les politiques Intune. De plus, la protection SmartScreen n'est pas disponible pour Google Chrome, nécessitant des mesures de sécurité alternatives pour les organisations utilisant les navigateurs Chrome.

Le processus de configuration implique le déploiement de politiques MDM qui contrôlent le comportement de SmartScreen au niveau du système. Ces politiques prennent le pas sur les paramètres utilisateur locaux et fournissent aux administrateurs des capacités d'application qui empêchent les utilisateurs de désactiver les protections de sécurité critiques. Comprendre ces points d'intégration garantit une protection complète dans tous les scénarios d'interaction utilisateur.

Guide de mise en oeuvre

Procédure complète

01

Accédez au Centre d'administration Microsoft Intune et naviguez vers le Catalogue des paramètres

Ouvrez votre navigateur web et accédez au centre d'administration Microsoft Intune. Nous utiliserons la méthode du catalogue de paramètres car elle offre des options de configuration SmartScreen complètes.

https://intune.microsoft.com

Connectez-vous avec vos identifiants administratifs. Une fois connecté, accédez à Appareils dans le volet de navigation de gauche, puis sélectionnez Profils de configuration. Cliquez sur Créer un profil pour commencer à créer une nouvelle stratégie de configuration.

Dans l'assistant de création de profil, sélectionnez :

  • Plateforme : Windows 10 et versions ultérieures
  • Type de profil : Catalogue de paramètres

Cliquez sur Créer pour passer à l'écran de configuration.

Astuce pro : Le catalogue de paramètres donne accès à tous les paramètres MDM SmartScreen disponibles, contrairement aux profils de sécurité Endpoint qui ont des options limitées.

Vérification : Vous devriez maintenant voir l'interface de configuration du catalogue de paramètres avec une barre de recherche et un panneau de catégories.

02

Configurer les paramètres de base de SmartScreen

Dans l'interface du catalogue des paramètres, utilisez la barre de recherche pour trouver les paramètres SmartScreen. Tapez SmartScreen dans le champ de recherche. Vous verrez apparaître plusieurs paramètres liés à SmartScreen.

Sélectionnez et configurez ces paramètres essentiels de SmartScreen :

1. Autoriser Smart Screen :

  • Paramètre : Autoriser Smart Screen
  • Valeur : Activé
  • Description : Il s'agit de l'interrupteur principal qui active la fonctionnalité SmartScreen

2. Activer Smart Screen dans Shell :

  • Paramètre : Activer Smart Screen dans Shell
  • Valeur : Activé
  • Description : Active la protection SmartScreen dans l'Explorateur de fichiers Windows et Shell

3. Activer le contrôle d'installation des applications :

  • Paramètre : Activer le contrôle d'installation des applications
  • Valeur : Activé
  • Description : Offre une protection contre les installations d'applications potentiellement malveillantes

Cliquez sur Ajouter pour chaque paramètre que vous souhaitez inclure dans votre politique.

Avertissement : Ne pas activer tous les paramètres en production sans test préalable. Commencez par une activation de base et ajoutez progressivement des restrictions.

Vérification : Vos paramètres sélectionnés devraient apparaître dans le résumé de configuration sur le côté droit de l'écran.

03

Configurer les paramètres avancés de protection SmartScreen

Nous allons maintenant ajouter des contrôles SmartScreen plus granulaires pour empêcher les utilisateurs de contourner les avertissements de sécurité. Continuez à rechercher ces paramètres supplémentaires :

1. Empêcher le contournement pour les fichiers dans le Shell :

  • Paramètre : Empêcher le contournement pour les fichiers dans le Shell
  • Valeur : Activé
  • Description : Empêche les utilisateurs d'ignorer les avertissements SmartScreen concernant les fichiers malveillants dans l'Explorateur de fichiers

2. Empêcher le contournement des invites Smart Screen :

  • Paramètre : Empêcher le contournement des invites Smart Screen
  • Valeur : Activé
  • Description : Empêche les utilisateurs de contourner les avertissements SmartScreen pour les sites web et les applications

3. Empêcher le contournement des invites Smart Screen pour les fichiers :

  • Paramètre : Empêcher le contournement des invites Smart Screen pour les fichiers
  • Valeur : Activé
  • Description : Empêche spécifiquement le contournement des avertissements SmartScreen liés aux fichiers

Ces paramètres créent une posture de sécurité plus restrictive où les utilisateurs ne peuvent pas facilement contourner les protections SmartScreen.

Astuce pro : Tenez compte des exigences d'expérience utilisateur de votre organisation. Des paramètres très restrictifs peuvent générer des tickets d'assistance de la part des utilisateurs qui ont besoin de télécharger des fichiers légitimes mais non reconnus.

Vérification : Vous devriez maintenant avoir 6 paramètres SmartScreen configurés dans votre politique. Consultez le panneau récapitulatif pour vous assurer que tous les paramètres sont correctement configurés.

04

Nommer et attribuer le profil de configuration

Cliquez sur Suivant pour passer à la section de nommage et d'affectation du profil. Fournissez un nom clair et descriptif pour votre politique SmartScreen :

Nom : Microsoft Defender SmartScreen - Protection améliorée
Description : Active la protection SmartScreen avec prévention de l'override utilisateur pour une sécurité renforcée contre le phishing, les logiciels malveillants et les téléchargements malveillants

Cliquez sur Suivant pour passer à l'onglet Affectations. Ici, vous spécifierez quels appareils ou utilisateurs doivent recevoir cette politique.

Options d'affectation :

  • Tous les appareils : S'applique à tous les appareils Windows inscrits dans Intune
  • Tous les utilisateurs : S'applique aux appareils de tous les utilisateurs inscrits
  • Groupes sélectionnés : Ciblez des groupes Azure AD spécifiques (recommandé pour les tests)

Pour le déploiement initial, sélectionnez Groupes sélectionnés et choisissez un groupe pilote d'appareils ou d'utilisateurs. Cliquez sur Sélectionner les groupes à inclure et choisissez votre groupe cible.

Avertissement : Testez toujours les politiques SmartScreen avec un groupe pilote en premier. Des paramètres trop restrictifs peuvent affecter les flux de travail légitimes de l'entreprise.

Vérification : Confirmez que vos groupes sélectionnés apparaissent dans la section des affectations avant de continuer.

05

Examiner et créer la politique SmartScreen

Cliquez sur Suivant pour atteindre la section Révision + création. Examinez attentivement tous vos paramètres de configuration SmartScreen :

Paramètres à vérifier :

  • Autoriser Smart Screen : Activé
  • Activer Smart Screen dans Shell : Activé
  • Activer le contrôle d'installation d'applications : Activé
  • Empêcher le contournement pour les fichiers dans Shell : Activé
  • Empêcher le contournement de l'invite Smart Screen : Activé
  • Empêcher le contournement de l'invite Smart Screen pour les fichiers : Activé

Examinez les détails de l'affectation pour vous assurer que vous ciblez les bons groupes. Une fois satisfait de la configuration, cliquez sur Créer pour déployer la politique.

La politique sera maintenant créée et commencera à être déployée sur les appareils assignés. Intune affichera le statut de la politique comme "Déploiement" initialement.

Astuce pro : Documentez vos paramètres de politique SmartScreen et leur justification. Cela aide à résoudre les problèmes et à mettre à jour les politiques à l'avenir.

Vérification : Accédez à Appareils > Profils de configuration et confirmez que votre nouvelle politique SmartScreen apparaît dans la liste avec un statut de "Déploiement" ou "Réussi".

06

Surveiller le déploiement des politiques et la conformité des appareils

Après avoir créé la stratégie, surveillez son statut de déploiement pour vous assurer que les appareils reçoivent et appliquent la configuration SmartScreen. Cliquez sur votre stratégie SmartScreen nouvellement créée dans la liste des profils de configuration.

Dans l'aperçu de la stratégie, vous verrez les statistiques de déploiement :

  • Réussi : Appareils qui ont appliqué la stratégie avec succès
  • Erreur : Appareils qui ont rencontré des erreurs lors de l'application de la stratégie
  • Conflit : Appareils avec des stratégies conflictuelles
  • Non applicable : Appareils qui ne répondent pas aux exigences de la stratégie

Cliquez sur Statut de l'appareil pour voir des informations détaillées sur le déploiement par appareil. Cette vue montre :

  • Nom de l'appareil et utilisateur
  • Statut de conformité
  • Dernière heure de connexion
  • Détails de l'erreur (le cas échéant)

Pour le dépannage, cliquez sur les appareils individuels pour voir les messages d'erreur détaillés et les conseils de résolution.

Problème courant : Les appareils exécutant des versions de Windows 10 antérieures à 1703 afficheront le statut "Non applicable" car ils ne prennent pas en charge tous les paramètres MDM de SmartScreen.

Vérification : Attendez 15-30 minutes après la création de la stratégie, puis vérifiez que les appareils cibles affichent le statut "Réussi" dans la vue du statut de l'appareil.

07

Tester la fonctionnalité SmartScreen sur les appareils cibles

Une fois que la politique montre un déploiement réussi, testez la fonctionnalité SmartScreen sur un appareil cible pour confirmer que la configuration fonctionne correctement.

Test 1 : SmartScreen de l'Explorateur de fichiers

Sur un appareil cible, téléchargez un fichier de test qui pourrait déclencher SmartScreen (comme un exécutable non signé depuis Internet). SmartScreen devrait afficher une boîte de dialogue d'avertissement.

Test 2 : Vérification de la prévention de contournement

Si vous avez activé les paramètres de prévention de contournement, les utilisateurs ne devraient pas pouvoir contourner les avertissements de SmartScreen en cliquant sur "Exécuter quand même" ou des options similaires.

Test 3 : Vérification du statut de SmartScreen via PowerShell

Exécutez cette commande PowerShell sur l'appareil cible pour vérifier le statut de SmartScreen :

Get-MpPreference | Select-Object EnableNetworkProtection, SmartScreenEnabled, SmartScreenPuaEnabled

Test 4 : Vérification du registre

Vérifiez le registre pour confirmer que les politiques MDM sont appliquées :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\System" -Name "EnableSmartScreenInShell"
Astuce pro : Utilisez le fichier de test EICAR (un fichier de test inoffensif conçu pour déclencher un antivirus) pour tester en toute sécurité SmartScreen sans télécharger de véritable logiciel malveillant.

Vérification : Des avertissements SmartScreen devraient apparaître lors du téléchargement de contenu potentiellement malveillant, et les utilisateurs ne devraient pas pouvoir contourner les avertissements si la prévention de contournement est activée.

08

Configurer des paramètres SmartScreen supplémentaires pour Microsoft Edge

Microsoft Defender SmartScreen protège également la navigation sur Microsoft Edge. Bien que les paramètres basés sur le shell que nous avons configurés protègent les téléchargements de fichiers, vous devez également configurer les paramètres SmartScreen spécifiques à Edge pour une protection complète.

Créez un nouveau profil de configuration spécifiquement pour Edge SmartScreen :

Accédez à Appareils > Profils de configuration > Créer un profil

  • Plateforme : Windows 10 et versions ultérieures
  • Type de profil : Catalogue de paramètres

Recherchez les paramètres "Microsoft Edge" et configurez :

1. SmartScreen pour Microsoft Edge :

  • Paramètre : Configurer Microsoft Defender SmartScreen
  • Valeur : Activé

2. SmartScreen pour les téléchargements :

  • Paramètre : Configurer Microsoft Defender SmartScreen pour bloquer les applications potentiellement indésirables
  • Valeur : Activé

3. Empêcher le contournement de SmartScreen :

  • Paramètre : Empêcher le contournement des invites Microsoft Defender SmartScreen pour les sites
  • Valeur : Activé

Attribuez cette politique aux mêmes groupes que votre politique principale SmartScreen.

Important : Les paramètres SmartScreen d'Edge sont distincts de ceux de Windows Shell SmartScreen. Les deux doivent être configurés pour une protection complète.

Vérification : Testez en naviguant vers un site de test de phishing connu dans Microsoft Edge. SmartScreen devrait bloquer l'accès avec un message d'avertissement approprié.

09

Configurer les rapports et la surveillance continue

Établissez une surveillance continue pour suivre l'efficacité de SmartScreen et la conformité aux politiques dans votre organisation.

1. Configurer les rapports Intune :

Accédez à Rapports > Conformité des appareils pour créer des rapports personnalisés sur la conformité des politiques SmartScreen. Configurez des rapports automatisés pour suivre :

  • Taux de réussite du déploiement des politiques
  • Appareils avec des conflits de politiques
  • Appareils non conformes nécessitant une attention

2. Activer l'intégration de Microsoft Defender pour Endpoint (si disponible) :

Si votre organisation utilise Microsoft Defender pour Endpoint, les événements SmartScreen apparaîtront dans le tableau de bord de sécurité. Configurez des alertes pour :

  • Blocages et avertissements SmartScreen
  • Tentatives de contourner les protections SmartScreen
  • Événements de détection de logiciels malveillants

3. Mettre en place des examens réguliers des politiques :

Planifiez des examens mensuels de l'efficacité des politiques SmartScreen :

# Script PowerShell pour vérifier l'état des politiques SmartScreen sur les appareils
$devices = Get-IntuneManagedDevice
foreach ($device in $devices) {
    Get-IntuneDeviceConfigurationPolicyStatus -DeviceId $device.id
}

4. Formation et communication des utilisateurs :

Développez des supports de sensibilisation des utilisateurs expliquant les avertissements SmartScreen et les réponses appropriées aux invites de sécurité.

Astuce pro : Créez un tableau de bord montrant les statistiques de blocage SmartScreen pour démontrer la valeur de la sécurité à la direction et justifier l'investissement dans la politique.

Vérification : Mettez en place un calendrier de tests pour vérifier régulièrement que SmartScreen fonctionne correctement sur différents types d'appareils et scénarios utilisateur.

Questions Fréquentes

Quelle est la différence entre le catalogue de paramètres et les profils de sécurité des points de terminaison pour la configuration de SmartScreen dans Intune ?+
Le catalogue des paramètres offre un accès aux six paramètres MDM SmartScreen disponibles, y compris des contrôles de prévention de remplacement granulaires, tandis que les profils de sécurité des points de terminaison offrent une interface simplifiée avec moins d'options de configuration. Le catalogue des paramètres est recommandé pour un déploiement complet de SmartScreen car il prend en charge les paramètres AllowSmartScreen, EnableAppInstallControl, EnableSmartScreenInShell, PreventOverrideForFilesInShell, PreventSmartScreenPromptOverride et PreventSmartScreenPromptOverrideForFiles. De nombreuses organisations utilisent les deux méthodes ensemble pour une couverture complète.
Microsoft Defender SmartScreen fonctionne-t-il avec les navigateurs Google Chrome dans les environnements gérés par Intune ?+
Non, Microsoft Defender SmartScreen n'est pas disponible pour les navigateurs Google Chrome. SmartScreen offre une protection uniquement pour Microsoft Edge et les contextes de l'Explorateur de fichiers Windows/Shell. Pour la protection de Chrome dans les environnements d'entreprise, les organisations devraient envisager l'extension Microsoft Defender Application Guard ou l'extension Microsoft Defender Browser Protection comme alternatives. Les politiques SmartScreen configurées via Intune protégeront les téléchargements de fichiers et les interactions avec le Shell Windows, mais ne s'étendront pas aux activités de navigation web sur Chrome.
Quelles versions de Windows prennent en charge la configuration de Microsoft Defender SmartScreen via les politiques MDM d'Intune ?+
La configuration MDM de Microsoft Defender SmartScreen nécessite Windows 10 version 1703 ou ultérieure, ou toute version de Windows 11. Les appareils doivent exécuter les éditions Windows 10/11 Pro ou Enterprise et être inscrits dans Microsoft Intune. Les versions antérieures de Windows 10 afficheront le statut 'Non applicable' lorsque les politiques SmartScreen sont déployées. Le paramètre EnableSmartScreenInShell nécessite spécifiquement Windows 10 version 1703 ou ultérieure, ce qui en fait la version minimale prise en charge pour le déploiement complet des politiques SmartScreen.
Comment puis-je vérifier que les politiques SmartScreen fonctionnent correctement sur les appareils cibles après le déploiement d'Intune ?+
Vérifiez la fonctionnalité de SmartScreen par plusieurs méthodes : Vérifiez le statut de déploiement de la politique Intune dans le centre d'administration pour un statut 'Réussi', testez les téléchargements de fichiers qui déclenchent des avertissements SmartScreen, utilisez la commande PowerShell 'Get-MpPreference | Select-Object SmartScreenEnabled' pour vérifier la configuration, et vérifiez les entrées de registre à 'HKLM:\SOFTWARE\Policies\Microsoft\Windows\System\EnableSmartScreenInShell'. De plus, testez la prévention des contournements en essayant de passer outre les avertissements SmartScreen - les utilisateurs ne devraient pas pouvoir cliquer sur 'Exécuter quand même' si les paramètres de prévention sont activés.
Quelles sont les paramètres SmartScreen les plus importants à configurer pour la sécurité d'entreprise via Intune ?+
Les paramètres essentiels de SmartScreen pour le déploiement en entreprise incluent : AllowSmartScreen (interrupteur principal d'activation), EnableSmartScreenInShell (protection de l'Explorateur de fichiers), EnableAppInstallControl (protection de l'installation des applications), PreventOverrideForFilesInShell (empêche le contournement des avertissements de fichiers), PreventSmartScreenPromptOverride (bloque le contournement des avertissements de sites web), et PreventSmartScreenPromptOverrideForFiles (empêche le contournement des avertissements de fichiers). Commencez par les paramètres d'activation de base et ajoutez progressivement des contrôles de prévention de contournement après des tests avec des groupes pilotes pour équilibrer la sécurité avec les exigences de l'expérience utilisateur.

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer