• Blog Post

Listes blanches et contrôle fin : ajouter prudemment éditeurs et jeux sans ouvrir l’accès à n’importe quelle application sur la machine

verrouiller l'écran de l'ordinateur portable

Autoriser une application à écrire dans vos dossiers sensibles ne devrait jamais se résumer à « tout ouvrir pour que ça marche ». Sous Windows 10/11, l’Accès contrôlé aux dossiers agit comme un pare-feu d’écriture : par défaut, tout binaire non approuvé est bloqué lorsqu’il tente de modifier Documents, Bureau ou vos répertoires de projet. La tentation, en cas de blocage d’un outil légitime, c’est de désactiver la protection ou d’autoriser un dossier entier. Mauvaise idée : vous offrez alors la même porte aux exécutables indésirables. La bonne méthode consiste à définir un périmètre clair (quelques dossiers réellement critiques), à ajouter uniquement les exécutables qui en ont besoin, et à surveiller le journal des événements pour ne rien laisser passer par inadvertance. En procédant par itérations courtes — audit, autorisation ciblée, re-test — vous conservez le confort d’usage tout en gardant la barrière efficace contre les chiffrages accidentels ou malveillants.

Comprendre le périmètre : dossiers vitaux et applications réellement concernées

Commencez par lister les espaces qui méritent une protection d’écriture stricte : vos dépôts de code, livrables clients, maquettes, exports comptables, notes personnelles et archives finales. Évitez d’y inclure des caches et répertoires temporaires (build, rendu, node_modules), sous peine de multiplier les faux positifs. L’Accès contrôlé protège par défaut les bibliothèques utilisateur, mais vous pouvez ajouter D:\Projets, C:\Travaux ou vos dossiers cloud synchronisés. Côté applications, n’autorisez pas « une suite entière » par réflexe : isolez le binaire qui crée, enregistre ou exporte réellement (éditeur vidéo, IDE, tableur, outil de CAO). Les modules d’auto-update ou les assistants ne doivent pas, en principe, écrire dans vos dossiers sensibles. Cette cartographie initiale évite les exceptions en cascade. Vous bâtissez ainsi un champ de protection resserré, facile à maintenir, et vous savez à l’avance quels exécutables méritent d’être en liste blanche sans élargir le périmètre plus que nécessaire.

Autoriser au scalpel : binaires précis, pas de jokers ni de dossiers entiers

Lorsque l’enregistrement échoue, résistez à l’envie de désactiver la protection. Identifiez l’exécutable exact qui doit écrire, puis ajoutez-le à la liste blanche, et lui seul. Une autorisation « au dossier » ou « à l’éditeur complet » crée un angle mort : un utilitaire secondaire lancé par le même répertoire pourrait modifier vos documents sans contrôle. Après une mise à jour, certains outils changent de nom ou de chemin d’exécutable ; si une action re-bloque, retournez au journal, repérez le nouveau binaire et autorisez précisément ce fichier. Pour les environnements complexes (suite Adobe, IDE avec extensions), validez l’enregistrement d’un projet type, un export et une compilation courte. Si tout passe sans déclencher la barrière, inutile d’ouvrir davantage. Cette discipline « un besoin → une autorisation » garde la surface d’attaque minime tout en rendant l’outil pleinement opérationnel, sans compromettre le reste de votre espace de travail.

Jeux et lanceurs : confort d’usage sans transformer le PC en passoire

Côté jeux, ciblez le lanceur et, si nécessaire, l’exécutable du jeu qui écrit des sauvegardes ou des captures dans Documents\My Games ou un répertoire dédié. Inutile d’autoriser toute la plateforme, le dossier Games ou un anti-cheat dont la mission n’est pas la gestion de fichiers personnels. Testez un cycle complet : démarrage, création d’une sauvegarde, capture, fermeture. Si un composant additionnel réclame l’écriture (mod manager, injecteur de shaders), vérifiez le journal pour confirmer qu’il vise bien un dossier protégé et pas un cache temporaire ; autorisez-le uniquement si le besoin est avéré. Conservez la même rigueur pour les launchers multi-boutiques : autorisez la fonction qui touche à vos documents (captures, sauvegardes cloud locales), pas les modules marketing ou de mise à jour. Vous obtenez alors une expérience fluide — sauvegardes intactes, captures stockées — sans offrir de raccourci à n’importe quel programme exécuté pendant une session.

Journal, mode Audit et entretien : la boucle courte qui évite les dérives

Le journal d’événements est votre garde-fou. En cas de blocage, ouvrez l’Observateur d’événements (Defender → Operational) et relevez processus, chemin visé et horodatage. Vous saurez précisément quoi autoriser. Avant de passer en production sur un poste neuf, activez le mode Audit vingt-quatre à quarante-huit heures : la barrière ne bloque pas, mais enregistre ce qu’elle aurait bloqué. Dressez alors votre liste blanche minimale, puis basculez en mode Activé. Tous les mois, faites une passe d’hygiène : supprimez les entrées orphelines (versions désinstallées), ajoutez les nouveaux binaires post-mise à jour, vérifiez que vos dossiers protégés couvrent bien l’actualité de vos projets. Enfin, rappelez-vous que cette barrière complète vos sauvegardes versionnées ; elle ne les remplace pas. Si, un jour, un programme approuvé se comporte mal, vous gardez l’historique pour revenir en arrière sans perte ni stress.

Articles connexes Idées inspirantes