Exclusion des applications de la prévention des Exploits

Si vous utilisez l’administration déléguée :
  • Vous devez disposer du droit Paramétrage de la stratégie - Prévention des Exploits pour pouvoir configurer une stratégie de prévention des Exploits.
  • Vous ne pouvez pas modifier une stratégie si elle est appliquée hors de votre sous-parc actif.

Retrouvez plus de renseignements à la section Gestion des rôles et des sous-parcs.

Important : Les applications vulnérables sont protégées par défaut. Veuillez procéder à l’exclusion d’applications de la prévention des Exploits avec le plus grand soin. Veuillez noter qu’elles demeureront protégées par CryptoGuard et Safe Browsing comme indiqué à la section Activation ou désactivation de la prévention des Exploits.

Vous pouvez exclure les applications de la prévention des Exploits. Vous pouvez également protéger les applications qui avaient déjà été exclues auparavant.

Pour exclure les applications :

  1. Vérifiez quelle stratégie de prévention des Exploits est utilisée par le(s) groupe(s) d’ordinateurs que vous souhaitez configurer.
    Retrouvez plus de renseignements à la section Vérification des stratégies utilisées par un groupe.
  2. Dans le volet Stratégies, cliquez deux fois sur Prévention des Exploits. Puis cliquez deux fois sur la stratégie que vous désirez changer.
  3. Dans l’onglet Exclusions d’application de la boîte de dialogue Stratégie de prévention des Exploits, sélectionnez les applications que voulez exclure dans la liste Applications protégées et cliquez sur Exclure.
    Les applications sélectionnées vont être déplacées dans la liste Applications exclues
  4. Vous pouvez protéger les événements d’Exploits actuellement exclus de la vérification depuis la liste Applications exclues en sélectionnant les événements et en cliquant sur Inclure.
  5. Cliquez sur OK.