AppLocker est une solution puissante et simple d’utilisation pour la gestion d’une liste blanche d’applications, mais il comporte un certain nombre de limitations à connaître. Premièrement, cet outil ne fonctionne que sur les postes client Windows 7 ou Windows Server 2008 R2.
Une autre
AppLocker est-il fait pour vous ?
limitation d’AppLocker est liée à la diversité des programmes s’exécutant habituellement sur les ordinateurs, même dans une petite ou moyenne entreprise. Evidemment, si vous exécutez une poignée d’applications sur votre réseau et que la majorité des utilisateurs ont des besoins identiques concernant leur exécution, la création et la gestion de vos règles sera extrêmement aisée. En revanche, si vous devez contrôler des dizaines ou des centaines d’applications, chacune ayant de nombreux fichiers de programme, vous aboutirez à une stratégie constituée d’une longue liste de règles difficiles à gérer. Si, par ailleurs, certaines de ces applications ne sont pas signées numériquement, la mise à jour des règles de hachage à chaque installation d’un correctif logiciel peut facilement devenir une tâche à plein temps.
La maintenance et la synchronisation des règles AppLocker dans un environnement distribué peut aussi relever du défi. Alors qu’AppLocker vous permet d’exporter et d’importer une stratégie et ses règles associées, il n’existe pas de référentiel central ou de fonctionnalité de fusion. Ainsi, si vous gérez une stratégie AppLocker distincte pour chacun de vos cinq départements, vous devrez ajouter une nouvelle application séparément aux stratégies correspondantes. Si vous envisagez de migrer la majorité de vos ordinateurs client vers Windows 7 et si votre réseau est petit et homogène, AppLocker peut convenir. Même dans un environnement plus étendu, il peut convenir pour verrouiller un sous-ensemble d’ordinateurs afin que certains utilisateurs exécutent un ensemble restreint de programmes. Toutefois, pour ce qui est des listes blanches d’applications à l’échelle de l’entreprise ou pour contrôler l’utilisation d’applications sur des clients antérieurs à Windows 7, certaines solutions d’éditeurs tiers sont plus indiquées.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
