En tant qu'administrateur gérant les appareils Microsoft Windows 10 ou 11 de votre organisation avec la gestion des appareils Windows de Google, vous pouvez ajouter des paramètres personnalisés dans la console d'administration Google. Consultez cet article pour obtenir des informations sur de nombreux paramètres courants. Pour savoir comment ajouter les paramètres dans la console d'administration, consultez Ajouter, modifier ou supprimer des paramètres personnalisés pour les appareils Windows 10 ou 11.
Remarque : Les informations suivantes sont fournies à titre indicatif, mais Microsoft peut modifier le comportement de ces paramètres.
Avant d'appliquer ces paramètres
- Google ne propose pas d'assistance technique pour les produits ou les paramètres tiers et décline toute responsabilité les concernant. Pour obtenir des informations récentes en matière d'assistance et de configuration, consultez le site Web du produit concerné.
- Vérifiez le champ d'application, les éditions et l'OS applicable.
- Consultez la documentation Microsoft. Les liens sont fournis dans les descriptions de paramètres suivantes sous Nom.
- Testez le comportement des paramètres avant de les appliquer en production.
Gestion des appareils
Empêcher les utilisateurs d'annuler l'enregistrement d'un appareil
Nom : AllowManualMDMUnenrollment
OMA-URI : ./Device/Vendor/MSFT/Policy/Config/Experience/AllowManualMDMUnenrollment
Type de données : Nombre entier
Valeur : 0 = Empêcher les utilisateurs d'annuler l'enregistrement d'un appareil, 1 = Autoriser les utilisateurs à annuler l'enregistrement d'un appareil (par défaut).
Remarque : Lorsque ce paramètre est défini sur 0, même les comptes utilisateur disposant d'un accès administrateur local ne peuvent pas annuler l'enregistrement de l'appareil. Si vous souhaitez annuler l'enregistrement d'un appareil défini sur 0, utilisez la console d'administration. En savoir plus
Sécurité
Empêcher les utilisateurs de modifier les paramètres VPN
Nom : AllowVPN
OMA-URI : ./Device/Vendor/MSFT/Policy/Config/Settings/AllowVPN
Type de données : Nombre entier
Valeur : 0 = Empêcher les utilisateurs de modifier les paramètres VPN, 1 = Autoriser les utilisateurs à modifier les paramètres VPN (par défaut)
Contrôler l'accès des utilisateurs aux paramètres
Nom : PageVisibilityList
OMA-URI : ./Device/Vendor/MSFT/Policy/Config/Settings/PageVisibilityList
Type de données : chaîne
Valeur : indiquez la page à afficher ou à masquer, à l'aide des préfixes showonly: ou hide:. Par exemple, pour masquer les paramètres VPN, utilisez hide:network-vpn. La valeur par défaut est une chaîne vide, qui affiche toutes les pages.
Pour obtenir la liste complète des pages que vous pouvez afficher ou masquer, consultez la référence Microsoft. Saisissez seulement la deuxième partie de l'URI de la page, et pas le préfixe ms-settings:.
Empêcher les utilisateurs de modifier les paramètres de la lecture automatique
Nom : AllowAutoPlay
OMA-URI : ./Device/Vendor/MSFT/Policy/Config/Settings/AllowAutoPlay
Type de données : Nombre entier
Valeur : 0 = Empêcher les utilisateurs de modifier les paramètres de la lecture automatique, 1 = Autoriser les utilisateurs à modifier les paramètres de la lecture automatique (par défaut)
Verrouiller automatiquement un appareil après une période définie d'inactivité (en minutes)
Pour définir un délai d'inactivité, vous devez également activer le verrouillage de l'appareil :
- Définissez le délai d'inactivité :
Nom : MaxInactivityTimeDeviceLock
OMA-URI : ./Device/Vendor/MSFT/Policy/Config/DeviceLock/MaxInactivityTimeDeviceLock
Type de données : Nombre entier
Valeur : 0-999, 0 = Pas de délai d'inactivité (par défaut)
- Activez le verrouillage de l'appareil.
Empêcher les utilisateurs de se connecter à distance avec le Bureau à distance
Nom : AllowUsersToConnectRemotely
OMA-URI : ./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/AllowUsersToConnectRemotely
Type de données : chaîne
Valeur : pour bloquer l'accès au bureau à distance, saisissez <disabled />.
Définir des règles de réduction de la surface d'attaque
Nom : AttackSurfaceReductionRules
OMA-URI : ./Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionRules
Type de données : chaîne
Valeur : liste des GUID de règles et de leurs valeurs, au format {GUID-1}=valeur|{GUID-2}=valeur|...{GUID-N}=valeur. La valeur peut être 0 = Désactiver, 1 = Bloquer ou 2 = Auditer.
Par exemple, pour appliquer les règles suivantes :
- Bloquer le contenu exécutable depuis le client de messagerie et la messagerie Web
- Empêcher les applications Office d'injecter du code dans d'autres processus
Saisissez {BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550}=1|{75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84}=1.
Pour obtenir la liste complète des règles et de leurs GUID, consultez la documentation Microsoft.
Pour vérifier que la règle fonctionne comme prévu sur un appareil, vous pouvez utiliser les scénarios de démonstration de la réduction de la surface d'attaque de Microsoft sur un appareil et suivre la réponse de l'appareil dans l'application Observateur d'événements. En savoir plus
Exiger un mot de passe et activer le verrouillage sur les appareils
Non compatible avec les appareils qui utilisent le fournisseur d'informations d'identification Google pour Windows (GCPW). Définissez plutôt des règles relatives aux mots de passe dans la console d'administration. En savoir plus
Nom : DevicePasswordEnabled
OMA-URI : ./Device/Vendor/MSFT/Policy/Config/DeviceLock/DevicePasswordEnabled
Type de données : Nombre entier
Valeur : 0 = activé (par défaut), 1 = désactivé
Lorsque vous activez le verrouillage de l'appareil, Microsoft applique des règles relatives aux mots de passe. Nous vous recommandons de consulter la documentation concernant ce paramètre.
Empêcher la lecture de diaporamas sur l'écran de verrouillage
Nom : PreventLockScreenSlideShow
OMA-URI : ./Vendor/MSFT/Policy/Config/DeviceLock/PreventLockScreenSlideShow
Type de données : chaîne
Valeur : pour empêcher la lecture d'un diaporama sur l'écran de verrouillage, saisissez <enabled /> (sensible à la casse).
Matériel et réseau
Définir des profils Wi-Fi
Name (Nom) : WlanXml
OMA-URI : ./Vendor/MSFT/WiFi/Profile/<Enter SSID>/WlanXml
Remplacez <Saisir SSID> par le nom du réseau Wi-Fi.
Type de données : chaîne (XML)
Valeur : téléchargez un fichier XML au format suivant. Vous pouvez créer le fichier XML à partir d'une connexion Wi-Fi existante ou modifier le modèle suivant. Mettez à jour les paramètres réseau comme demandé :
SSID(dans<name>) : saisissez le nom du réseau Wi-Fi.Password(dans<keyMaterial>) : si vous utilisez un mot de passe pour l'authentification, saisissez le mot de passe Wi-Fi. Si vous utilisez un autre type d'authentification, découvrez comment le formater dans Éléments du schéma WLAN_profile.- Dans
<connectionMode>, saisissezautopour connecter automatiquement l'appareil au réseau Wi-Fi, oumanualpour exiger que l'utilisateur se connecte manuellement.
Pour plus d'options et de détails sur les paramètres, consultez la documentation Microsoft Éléments du schéma WLAN_profile.
<?xml version="1.0"?>
<WLANProfile xmlns="http://www.microsoft.com/networking/WLAN/profile/v1">
<name>SSID</name>
<SSIDConfig>
<SSID>
<name>SSID</name>
</SSID>
</SSIDConfig>
<connectionType>ESS</connectionType>
<connectionMode>auto</connectionMode>
<MSM>
<security>
<authEncryption>
<authentication>WPA2PSK</authentication>
<encryption>AES</encryption>
<useOneX>false</useOneX>
</authEncryption>
<sharedKey>
<keyType>passPhrase</keyType>
<protected>false</protected>
<keyMaterial>Password</keyMaterial>
</sharedKey>
</security>
</MSM>
</WLANProfile>
Désactiver la caméra
Nom : AllowCamera
OMA-URI : ./Device/Vendor/MSFT/Policy/Config/Camera/AllowCamera
Type de données : Nombre entier
Valeur : 0 = Désactiver la caméra, 1 = Activer la caméra (par défaut)
Désactiver les clés USB et les cartes SD
Nom : AllowStorageCard
OMA-URI : ./Device/Vendor/MSFT/Policy/Config/System/AllowStorageCard
Type de données : Nombre entier
Valeur : 0 = Désactiver les clés USB et bloquer l'utilisation des cartes SD, 1 = Activer les clés USB et autoriser les cartes SD (par défaut)
Désactiver les publicités Bluetooth
Nom : AllowAdvertising
OMA-URI : ./Device/Vendor/MSFT/Policy/Config/Bluetooth/AllowAdvertising
Type de données : Nombre entier
Valeur : 0 = Désactiver la publicité. L'appareil ne peut pas être détecté par les appareils Bluetooth. 1 = Activer la publicité L'appareil peut être détecté par les appareils Bluetooth (par défaut).
Désactiver le Bluetooth
Nom : AllowBluetooth
OMA-URI : ./Device/Vendor/MSFT/Policy/Config/Connectivity/AllowBluetooth
Type de données : Nombre entier
Valeur : 0 = Désactiver le Bluetooth, 2 = Activer le Bluetooth (par défaut)
Bloquer l'accès en écriture aux disques amovibles
Nom : RemovableDiskDenyWriteAccess
OMA-URI : ./[Device|User]/Vendor/MSFT/Policy/Config/Storage/RemovableDiskDenyWriteAccess
Type de données : Nombre entier
Valeur : 0 = Autoriser l'accès en écriture aux disques amovibles (par défaut), 1 = Bloquer l'accès en écriture aux disques amovibles
Empêcher les utilisateurs d'ajouter des imprimantes
Nom : PreventAddingNewPrinters
OMA-URI : ./User/Vendor/MSFT/Policy/Config/Education/PreventAddingNewPrinters
Type de données : Nombre entier
Valeur : 0 = Autoriser l'utilisateur à ajouter des imprimantes (par défaut), 1 = Désactiver l'ajout d'imprimantes et de scanners
Logiciel
Désactiver Cortana
Nom : AllowCortana
OMA-URI : ./Device/Vendor/MSFT/Policy/Config/Experience/AllowCortana
Type de données : Nombre entier
Valeur : 0 = Désactiver Cortana, 1 = Activer Cortana (par défaut)
Bloquer les notifications Windows Spotlight dans le centre d'action
Nom : AllowWindowsSpotlight
OMA-URI : ./Device/Vendor/MSFT/Policy/Config/Experience/AllowWindowsSpotlight
Type de données : Nombre entier
Valeur : 0 = Désactiver les notifications Spotlight, 1 = Activer les notifications Spotlight (par défaut)
Mettre automatiquement un appareil en veille après une période d'inactivité définie
Nom de la règle : StandbyTimeoutOnBattery
OMA-URI : ./Device/Vendor/MSFT/Policy/Config/Power/StandbyTimeoutOnBattery
Type de données : fichier XML SyncML
Valeur : si cette règle est désactivée ou non configurée, les utilisateurs contrôlent le paramètre.
Bloquer les applications ne provenant pas du Microsoft Store
Nom : AllowAllTrustedApps
OMA-URI : ./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/AllowAllTrustedApps
Type de données : Nombre entier
Valeur : 0 = Bloquer les applications ne provenant pas du Microsoft Store, 1 = Autoriser toutes les applications, 65535 = Non configuré (par défaut)
Désactiver OneDrive
Nom : DisableOneDriveFileSync
OMA-URI : ./Device/Vendor/MSFT/Policy/Config/System/DisableOneDriveFileSync
Type de données : Nombre entier
Valeur : 0 = Autoriser l'accès au stockage de fichiers OneDrive (par défaut), 1 = Bloquer l'accès au stockage de fichiers OneDrive
Bloquer les services de jeux avancés
Les services de jeux avancés peuvent envoyer des données à Microsoft ou aux éditeurs des jeux.
Nom : AllowAdvancedGamingServices
OMA-URI : ./Device/Vendor/MSFT/Policy/Config/Games/AllowAdvancedGamingServices
Type de données : Nombre entier
Valeur : 0 = Bloquer les services de jeux avancés, 1 = Autoriser les services de jeux avancés (par défaut)
Bloquer toutes les applications non signées ou des applications spécifiques
Nom : Policy (partie du fournisseur de services de configuration AppLocker)
OMA-URI : ./Vendor/MSFT/AppLocker/ApplicationLaunchRestrictions/<Enter Grouping>/[EXE | StoreApps | MSI | Script | DLL]/Policy
Type de données : chaîne (XML)
Valeur : fichier XML spécifiant l'application et les groupes ou utilisateurs auxquels la règle s'applique. Pour obtenir des instructions, consultez Bloquer des applications avec des paramètres personnalisés.
Bloquer les applications du Microsoft Store
Nom : DisableStoreOriginatedApps
OMA-URI : ./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/DisableStoreOriginatedApps
Type de données : Nombre entier
Valeur : 0 = Autoriser toutes les applications du Microsoft Store (préinstallées ou téléchargées) à s'exécuter (par défaut), 1 = Bloquer les applications en cours d'exécution à partir du Microsoft Store
Autoriser uniquement les applications de la boutique privée de votre organisation dans le Microsoft Store
Nom : RequirePrivateStoreOnly
OMA-URI : ./Device/Vendor/MSFT/Policy/ApplicationManagement/RequirePrivateStoreOnly
Type de données : Nombre entier
Valeur : 0 = Autoriser l'accès aux applications de la boutique publique et privée (par défaut), 1 = Bloquer l'accès à la boutique publique et autoriser uniquement l'accès à la boutique privée
Activer ou désactiver le service de localisation
Nom : AllowLocation
OMA-URI : ./Device/Vendor/MSFT/Policy/Config/System/AllowLocation
Type de données : Nombre entier
Valeur : 0 = Désactiver la localisation de force. Aucune application ne peut accéder au service de localisation, et les utilisateurs ne peuvent pas modifier le paramètre. 1 = Autoriser les utilisateurs à définir les paramètres de confidentialité de la localisation pour chaque application (par défaut). 2 = Activer la localisation de force Toutes les applications peuvent accéder au service de localisation, et les utilisateurs ne peuvent pas modifier le paramètre ni donner leur accord.
Bloquer la capture d'écran, l'enregistrement et la diffusion via Game DVR
Nom : AllowGameDVR
OMA-URI : ./Device/Vendor/MSFT/Policy/ApplicationManagement/AllowGameDVR
Type de données : Nombre entier
Valeur : 0 = Bloquer Game Bar, 1 = Autoriser Game Bar (par défaut)
Personnalisation
Définir l'image du Bureau
Name (Nom) : DesktopImageUrl
OMA-URI : ./Vendor/MSFT/Personalization/DesktopImageUrl
Type de données : chaîne
Valeur : URL d'une image, telle que https://www.mycompany.com/desktopimage.JPG ou file:///c:/images/desktopimage.jpg.
Définir l'image de l'écran de verrouillage
Nom : LockScreenImageUrl
OMA-URI : ./Vendor/MSFT/Personalization/LockScreenImageUrl
Type de données : chaîne
Valeur : URL d'une image, telle que https://www.mycompany.com/desktopimage.JPG ou file:///c:/images/desktopimage.jpg.
Confidentialité
Ignorer l'écran de configuration des paramètres de confidentialité
Nom : DisablePrivacyExperience
OMA-URI : ./Device/Vendor/MSFT/Policy/Privacy/DisablePrivacyExperience
Type de données : Nombre entier
Valeur : 0 = Afficher l'écran de configuration des paramètres de confidentialité lorsque les utilisateurs se connectent pour la première fois ou après une mise à niveau (par défaut), 1 = Ne pas afficher la configuration des paramètres de confidentialité. Si vous définissez des règles de confidentialité pour les appareils de votre organisation, vous pouvez ignorer cet écran, qui invite les utilisateurs à modifier les paramètres.
Bloquer la reconnaissance vocale en ligne pour toutes les applications
Nom : AllowInputPersonalization
OMA-URI : ./Device/Vendor/MSFT/Policy/Privacy/AllowInputPersonalization
Type de données : Nombre entier
Valeur : 0 = Bloquer la reconnaissance vocale pour la dictée, Cortana et d'autres applications utilisant la reconnaissance vocale de Microsoft. 1 = Autoriser les utilisateurs à activer ou à désactiver la reconnaissance vocale en ligne (par défaut).
Désactiver l'identifiant publicitaire
Nom : DisableAdvertisingId
OMA-URI : ./Device/Vendor/MSFT/Policy/Privacy/DisableAdvertisingId
Type de données : Nombre entier
Valeur : 0 = Désactiver l'identifiant publicitaire, 1 = Activer l'identifiant publicitaire et empêcher les utilisateurs de le désactiver, 65535 = Non configuré, et l'utilisateur a le contrôle (par défaut)
Bloquer les mises à jour du flux d'activités
Nom : EnableActivityFeed
OMA-URI : ./Device/Vendor/MSFT/Policy/Privacy/EnableActivityFeed
Type de données : Nombre entier
Valeur : 0 = Empêcher les applications de publier l'activité de l'appareil dans le flux d'activités et de l'envoyer à Microsoft, 1 = Autoriser les applications à mettre à jour le flux d'activités (par défaut)
Bloquer l'accès à la localisation pour les applications Windows
Nom : LetAppsAccessLocation
OMA-URI : ./Device/Vendor/MSFT/Policy/Privacy/LetAppsAccessLocation
Type de données : Nombre entier
Valeur : 0 = Laisser le contrôle aux utilisateurs (par défaut), 1 = Autoriser de force l'accès aux données de localisation pour les applications Windows, 2 = Bloquer de force l'accès aux données de localisation pour les applications Windows
Remarque : AllowLocation est prioritaire par rapport à LetAppsAccessLocation.
Google, Google Workspace, ainsi que les marques et logos associés sont des marques appartenant à Google LLC. Tous les autres noms de sociétés et de produits sont des marques des sociétés auxquelles ils sont associés.