Windows Defender: désactive le temps réel; Garder une analyse programmée et à la demande

Je viens de passer à Win 10 (RTM build). J'ai désactivé la protection en temps réel intégrée de l'AV (Defender) parce que je ne l'exécute pas, que je n'ai jamais eu un virus (et j'ai eu un ordinateur pendant 30 ans).

J'ai pu désactiver les analyses en temps réel en activant la politique de désactivation de la politique de groupe . Mais cela désactive complètement l'application. Est-il possible d'utiliser ce profil (que j'ai utilisé avec les Essentials de sécurité de Win 7) avec Win10 Defender:

  • Balayage en temps réel
  • Scans programmés (2AM) actifs
  • À la demande (clic droit de l'intégration de la coque) scans actifs

?

Ou dois-je installer un scanner tiers ? J'ai déjà exécuté MBAM Premium, MBAE et EMET (ceux qui protègent en temps réel, car leur impact sur la performance est minimum), mais j'aimerais vraiment éviter un AV tiers.

TIA

Le paramètre de stratégie de groupe " Désactiver la protection en temps réel ", situé sous Configuration de l'ordinateur \ Modèles d'administration \ Composants Windows \ Windows Defender devrait faire ce que vous voulez.

Dans mon système, cependant, l'Antimalware Service Executable continue de se reproduire (et se ferme instantanément) toutes les 10 secondes environ lorsque cette politique est activée. Très ennuyeux, mais rien d'autre que le ralentissement général du système causé par la numérisation de chaque fichier sur votre disque dur encore et encore.

Restez informé de cette question connexe: comment désactiver la détection basée sur la signature sans éteindre d'autres protections dans Windows Defender . Il pourrait y avoir quelque chose d'intéressant.


[Mise à jour] L' utilisation de la méthode ci-dessus donnera lieu à un fichier journal en constante augmentation , situé dans C:\ProgramData\Microsoft\Windows Defender\Support , appelé MPLog-<datetime>.log .
Il existe un moyen d'éviter que cela ne se produise. Il suffit de définir les stratégies suivantes à Désactivé, au lieu de celui que j'ai mentionné tout d'abord, ce qui signifie que cela ne signifie pas:

  • Surveiller les activités de fichiers et de programmes sur votre ordinateur
  • Numériser tous les fichiers téléchargés et les pièces jointes
  • Activer le contrôle du comportement
  • Activer la protection du réseau contre les exploits de vulnérabilités connues *
  • Activer les notifications d'écriture de volume brut *
  • Activer le contrôle de la protection de l'information *

Je conseillerais de ne pas désactiver les 3 derniers éléments (marqués d'un *), cependant. Leur impact sur la performance est également minimal.

Ces paramètres de stratégie peuvent être trouvés au même emplacement que le premier: Computer Configuration\Administrative Templates\Windows Components\Windows Defender .
Remarque: Certaines versions de Windows utilisent le terme «Protection de point d'extrémité» au lieu de «Windows Defender».


Si votre édition de Windows ne vient pas avec l'Éditeur de stratégie de groupe , le réglage de certaines entrées de registre fera l'affaire. Ils sont tous situés sous HKEY_LOCAL_MACHINE\Software\Microsoft\Windows Defender\Real-Time Protection (créez cette clé si elle n'existe pas). Créez les entrées DWORD (32 bits) suivantes et définissez-les sur 1:

  • DisableOnAccessProtection
  • DisableIOAVProtection
  • DisableBehaviorMonitoring
  • DisableIntrusionPreventionSystem *
  • DisableRawWriteNotification *
  • DisableInformationProtectionControl *

Encore une fois, je recommande de ne pas désactiver les 3 derniers éléments. Laissez-les comme 0, ou mieux encore, ne créez pas d'entrées pour eux.

Un redémarrage du système est nécessaire après avoir effectué ces modifications.

Pour l'exhaustivité, l'entrée du Registre pour la politique "Désactiver la protection en temps réel" s'appelle DisableRealtimeMonitoring .


[Mise à jour 2] Un addendum: Malwarebytes Anti-Exploit (MBAE) est généralement incompatible avec Microsoft Enhanced Mitigation Experience Toolkit (EMET). Il l'indique même lors de l'installation sur un système protégé par EMET. Pour voir par vous-même, téléchargez mbae-test.exe à partir d'ici , ajoutez-le à la liste des applications protégées par EMET et essayez de le charger avec MBAE activé.
(Cependant, si vous utilisez uniquement EMET pour appliquer les règles du système – c'est-à-dire DEP et SEHOP – c'est très bien. Ce n'est qu'en lançant une application protégée par les deux solutions que vous devriez vous attendre à des problèmes.)