Intune : Guide complet pour les entreprises

Microsoft Intune Logo

Dans le domaine de la gestion des appareils et des données, Intune de Microsoft se démarque comme un acteur clé de l’UEM (Unified Endpoint Management). Dans ce guide complet, nous plongerons dans l’état de l’art d’Intune, explorant en profondeur ses fonctionnalités, ses avantages et son rôle dans le paysage technologique actuel. Découvrez comment cette solution révolutionnaire peut simplifier la gestion des périphériques et renforcer la sécurité informatique, que vous soyez un professionnel de l’informatique ou simplement un utilisateur cherchant à optimiser votre expérience numérique.

SOMMAIRE

  1. Gestion unifiée des terminaux
  2. Microsoft Intune : Fonctionnement
  3. Références de sécurité et bonnes pratiques
  4. Déploiement de Microsoft Intune
  5. Les politiques de sécurité

Gestion unifiée des terminaux

Introduction

La gestion unifiée des terminaux (UEM – Unified Endpoint Management) est une approche de gestion des appareils mobiles et des ordinateurs de bureau à partir d’une seule console centrale. Cette méthode permet de contrôler l’accès aux données et aux applications, de surveiller les activités de l’utilisateur et de protéger les terminaux contre les menaces de sécurité. La gestion unifiée des terminaux permet également aux entreprises de simplifier la gestion des mises à jour logicielles et des politiques de sécurité, ce qui améliore la sécurité globale de l’organisation. Les solutions de gestion unifiée des terminaux peuvent également fournir des informations détaillées sur les appareils, comme leur localisation et leur état de santé, ce qui facilite la prise de décisions pour la gestion de l’infrastructure informatique.

La gestion unifiée des terminaux fonctionne en installant un agent de gestion sur les terminaux à gérer, ce qui permet à la console centrale de surveiller et de contrôler ces appareils. L’agent de gestion collecte des informations sur l’état des appareils, les applications installées, les paramètres de sécurité et les données stockées. Ces informations sont ensuite remontées à la console centrale, qui peut alors appliquer des politiques de sécurité, des mises à jour de logiciels et des configurations spécifiques à chaque terminal en fonction de ses caractéristiques. En outre, la console centrale peut contrôler l’accès aux données et aux applications, et surveiller les activités de l’utilisateur pour identifier les comportements potentiellement dangereux. En résumé, la gestion unifiée des terminaux fournit un moyen centralisé et efficace de gérer la sécurité des appareils dans une organisation.

Enjeu de la gestion unifié des terminaux

La gestion unifiée simplifie la gérance des terminaux (ordinateurs de bureau, ordinateurs portables, smartphones, tablettes, objets connectés) en s’appuyant sur une solution centralisée.

Les enjeux de la gestion unifiée des terminaux sont les suivants :

  1. Sécurité : Les terminaux sont souvent une porte d’entrée privilégiée pour les cyberattaques. Par conséquent, leur sécurisation constitue un enjeu majeur pour les entreprises. La gestion unifiée des terminaux permet de renforcer la sécurité en offrant une visibilité et un contrôle accrus sur les terminaux, en mettant en œuvre des politiques de sécurité cohérentes et en assurant la conformité réglementaire.
  2. Coûts : La gestion des terminaux peut représenter un coût important pour les entreprises, en particulier lorsque différentes solutions sont utilisées pour gérer plusieurs types de terminaux. La gestion unifiée des terminaux peut aider à réduire les coûts en rationalisant les processus de gestion et en la centralisant.
  3. Complexité : La gestion des terminaux peut être complexe et fastidieuse à maintenir, en particulier lorsque les entreprises ont des parcs informatiques hétérogènes. La gestion unifiée des terminaux permet une simplification en offrant une solution centralisée, en automatisant les tâches de gestion et en permettant une gestion cohérente des terminaux.
  4. Productivité : Les employés peuvent avoir besoin d’accéder à des applications et des données depuis différents types de terminaux, ce qui peut affecter leur productivité. La gestion unifiée des terminaux permet de fournir un accès sécurisé aux applications et aux données depuis n’importe quel terminal, ce qui peut améliorer la productivité des employés.
  5. Expérience utilisateur : Les employés peuvent avoir des expériences utilisateur différentes selon le terminal qu’ils utilisent, ce qui peut affecter leur satisfaction et leur productivité. La gestion unifiée des terminaux permet d’offrir une expérience utilisateur cohérente, quel que soit le terminal utilisé, ce qui peut améliorer la satisfaction et la productivité des employés.

Architectures de gestion unifiée des terminaux

L’architecture de base d’un système UEM (Figure 1) consiste généralement en :

  • Un serveur de gestion : C’est le cœur du système. Il héberge la console centrale de gestion et les bases de données associées. Le serveur de gestion est chargé de recevoir les données de tous les agents de gestion installés sur les terminaux à gérer, d’analyser ces données et de déployer des politiques de sécurité et des mises à jour logicielles en fonction des informations collectées.
  • Des agents de gestion : Ce sont des programmes installés sur les terminaux à gérer, qui collectent les données sur l’état de l’appareil, les applications installées, les paramètres de sécurité et les données stockées, et les envoient au serveur de gestion. Les agents de gestion peuvent également permettre à la console centrale de gérer à distance les appareils, de contrôler l’accès aux données et aux applications, et de surveiller les activités des utilisateurs.

Différentes implémentations peuvent être mise en œuvre en fonction de la nature de terminaux, la complexité de l’infrastructure, l’intégration à d’autre service, la disponibilité du service de gestion et le coût. On retrouve notamment :

  • Une architecture locale : Dans cette architecture, le serveur de gestion et les bases de données associées sont hébergés sur des serveurs locaux de l’entreprise. Les agents de gestion sont installés sur les appareils à gérer et communiquent avec le serveur de gestion à travers le réseau local de l’entreprise.        
  • Une architecture Cloud : Dans cette architecture, le serveur de gestion et les bases de données associées sont hébergés sur des serveurs cloud fournis par un fournisseur tiers. Les agents de gestions sont installés sur les appareils à gérer et communiquent avec le serveur de gestion à travers internet. Cette architecture est souvent utilisée par les entreprises qui ont une infrastructure informatique distribuée ou qui souhaitent externaliser la gestion de leurs appareils.
  • Architecture hybride : Dans cette architecture, la gestion est répartie entre des ressources locales et Cloud. Cette architecture permet de gérer localement les ressources et terminaux critiques à l’entreprise (des serveurs, données sensibles) et d’externaliser les ressources moins critiques pour une gestion simplifiée et à grande échelle.

Il convient de noter qu’Intune ne permet pas la gestion des serveurs de l’entreprise. Intune se limite à la gestion des terminaux, notamment des ordinateurs personnels et des téléphones mobiles.

Fonctionnalités d’une solution UEM

La gestion unifiée des terminaux est devenue une solution de plus en plus privilégiée par les entreprises en raison de l’explosion de la diversité des appareils connectés à l’infrastructure de l’entreprise. Les entreprises doivent être en mesure de gérer efficacement leur parc hétérogène d’appareils (smartphones, les tablettes, les ordinateurs portables, les ordinateurs de bureau, les imprimantes et les objets connectés) pour assurer la sécurité de leurs données et la productivité de leur personnel. La gestion unifiée des terminaux permet de centraliser le pilotage de tous ces appareils en une seule plate-forme, facilitant la surveillance, la maintenance et la mise à jour de l’ensemble de l’infrastructure informatique.

Les systèmes de gestion unifiée de terminaux (UEM) sont conçus pour fournir une plateforme centralisée pour gérer, sécuriser et surveiller divers terminaux, tels que les ordinateurs de bureau, les ordinateurs portables, les smartphones et les appareils IoT. Lors de la prise en compte d’un système UEM, il est essentiel de rechercher les fonctionnalités indispensables suivantes :

  1. Support multiplateforme : La solution UEM doit prendre en charge un large éventail d’appareils et de systèmes d’exploitation, notamment Windows, macOS, iOS, Android et Linux.
  2. Enrôlement et approvisionnement des appareils : La solution UEM doit permettre une inscription facile des appareils et des profils d’utilisateurs, ainsi que la mise à disposition et la suppression des applications, des paramètres et des politiques de sécurité.
  3. Gestion des politiques : La solution UEM doit offrir des capacités de gestion des politiques complètes, notamment la conformité des appareils, les politiques basées sur la localisation et l’accès conditionnel aux ressources de l’entreprise.
  4. Gestion des applications : La solution UEM doit prendre en charge le déploiement, les mises à jour et la suppression des applications, ainsi que la configuration et la gestion des autorisations des applications.
  5. Sécurité et conformité : La solution UEM doit proposer des fonctionnalités de sécurité robustes, telles que le chiffrement, le verrouillage et l’effacement à distance, et la détection des logiciels malveillants. De plus, elle doit aider l’organisation à respecter les exigences de conformité, notamment le RGPD, la HIPAA et d’autres réglementations propres à chaque secteur.
  6. Gestion des identités et des accès : La solution UEM doit s’intégrer aux solutions de gestion des identités et des accès (IAM) existantes, permettant la connexion unique (SSO) et l’authentification multi-facteur (MFA) sur les appareils et les applications.
  7. Rapports et analyses : La solution UEM doit offrir des rapports et des analyses détaillées sur l’inventaire des appareils, l’utilisation, les incidents de sécurité et la conformité, permettant aux équipes informatiques de prendre des décisions basées sur les données.
  8. Évolutivité et performance : La solution UEM doit être capable de s’adapter à accroissement du nombre d’appareils, d’utilisateurs et de terminaux sans impacter les performances.
  9. Intégration avec d’autres systèmes informatiques : La solution UEM doit pouvoir s’intégrer de manière transparente avec les systèmes informatiques existants, tels que les outils de gestion des services informatiques (ITSM), les plates-formes de gestion de la mobilité en entreprise (EMM) et l’infrastructure réseau.
  10. Expérience utilisateur et support : La solution UEM doit offrir une interface conviviale pour les administrateurs informatiques et les utilisateurs finaux. De plus, il doit fournir un support technique fiable et des ressources pour le dépannage et l’assistance.

Microsoft Intune : Fonctionnement

Introduction à Microsoft Intune

Architecture Intune
Architecture Intune de Microsoft

Microsoft Intune est une plateforme de gestion unifié des terminaux (UEM) basée sur le cloud, conçue pour aider les organisations à gérer efficacement les appareils mobiles, les applications et les données de leurs employés. La mise en place de Intune nécessite une licence fournie par Microsoft.

Ce chapitre d’introduction fournira un aperçu général de la plateforme Intune, en expliquant ses fonctionnalités principales et ses avantages, ainsi que les raisons pour lesquelles les entreprises devraient considérer l’adoption de cette solution.

Fonctionnalités de Microsoft Intune

Inscription et enregistrement des appareils

Microsoft Intune fonctionne avec Azure Active Directory (Azure AD) pour faciliter un processus sécurisé et rationalisé d’inscription et d’inscription des appareils qui nécessitent un accès aux ressources internes. Une fois que vos utilisateurs et appareils sont inscrits dans Azure AD (également appelé « locataire »), vous pouvez utiliser Intune pour ses fonctionnalités de gestion des appareils.

Lors de l’inscription, Intune installe un certificat MDM sur les appareils inscrits. Le certificat MDM communique avec le service Intune et permet à Intune de commencer à appliquer les stratégies de votre organisation, telles que :

  • Politique d’inscription qui limite le nombre ou les types d’appareils qu’un individu peut inscrire.
  • Directives de conformité pour aider les utilisateurs et les appareils à suivre les règles.
  • Un profil de configuration qui configure les fonctionnalités et les paramètres appropriés pour travailler sur un appareil.

Les directives sont généralement fournies lors de l’inscription. Certains groupes peuvent exiger des règles plus strictes que d’autres, selon leur rôle au sein de l’organisation. De nombreuses organisations commencent par créer une base de référence des politiques qu’elles souhaitent pour leurs utilisateurs et appareils, puis les étendent en fonction des besoins des différents groupes et cas d’utilisation. Vous pouvez inscrire des appareils s’exécutant sur les plates-formes suivantes :

  • Android
  • iOS/iPadOS
  • Linux
  • Mac OS
  • Windows

Par défaut, l’inscription est activée pour toutes les plates-formes, mais vous pouvez restreindre l’inscription pour des plates-formes spécifiques à l’aide des stratégies de restriction d’inscription Intune.  

Windows

L’enrôlement des appareils Windows supporte les scénarios de type BYOD ainsi que les appareils appartenant à Intune. Une fois inscrit, Les appareils reçoivent les politiques et les profiles définies par les administrateurs.

Différents scénarios d’enrôlements sont possibles :

  • Windows automatic enrollement
  • BYOD : Enrôlement utilisateur
  • Enrôlement par co-management avec Configuration Manager

Windows automatic enrollement

L’inscription automatique de Windows est une fonctionnalité qui vous permet d’inscrire les appareils Windows 10 et Windows 11 dans Microsoft Intune sans nécessiter d’interaction de la part de l’utilisateur. Vous pouvez activer l’inscription automatique de Windows en configurant l’étendue de l’utilisateur MDM dans Azure Active Directory > Mobilité (MDM et MAM) > Microsoft Intune. Ce paramètre indique quels appareils des utilisateurs doivent être gérés par Intune lorsqu’ils rejoignent ou s’enregistrent dans Azure AD. L’inscription automatique Windows peut être utilisée pour les appareils personnels et ceux appartenant à l’entreprise, et elle prend en charge des scénarios tels que Windows Autopilot, la cogestion avec Configuration Manager et l’inscription en masse avec Windows Configuration Designer.

BYOD : Enrôlement utilisateur

L’enrôlement BYOD permet à l’utilisateur d’utiliser son propre appareil Windows pour accéder aux données et applications de l’entreprise.

L’inscription de l’utilisateur utilise l’application ‘Paramètres > Comptes > Accéder à l’école ou au travail sur les appareils’.

L’inscription de l’utilisateur et l’inscription automatique se chevauchent en certains points.

Android

Intune permet l’inscription des appareils personnels ainsi que de ceux appartenant à l’organisation. Une fois inscrits, ils reçoivent les stratégies et les profils que vous avez créés. Les options suivantes sont disponibles pour l’inscription des appareils Android :

  • BYOD : appareils Android Enterprise appartenant à des particuliers avec un profil professionnel
  • Appareils dédiés Android Enterprise appartenant à l’entreprise (COSU)
  • Appareils Android Enterprise appartenant à l’entreprise et entièrement gérés (COBO)
  • Profil de travail Android Enterprise appartenant à l’entreprise (COPE)

Il est important de mentionner que l’enrôlement pour les appareils appartenant à l’entreprise nécessite une réinitialisation des appareils.

Pour effectuer un enregistrement BYOD, l’utilisateur installe l’application ‘Company Portal’ et se connecte à son compte utilisateur. Si les administrateurs ont autorisé les enrôlements BYOD pour l’utilisateur, Un certificat MDM sera créer au niveau de l’appareil et les politiques de configuration et les applications sont déployés automatiquement.

Pour les appareils appartenant à l’entreprise, l’enrôlement se fait différemment. L’administrateur configure l’enrôlement et génére un medium d’enrôlement (Exemple : QRCode). Lors de phase d’initiation du téléphone, l’utilisateur scanne le medium d’enrôlement (QRcode). Les politiques et configurations sont automatiquement déployés.

iOS/iPadOS

La platefrome iOS/iPadOS supporte aussi l’enrôlement pour les appareils BYOD ainsi que l’enrôlement des appareils appartenant à l’entreprise (ADE anciennement DEP).

Il faut noter que l’enrôlement supervisé (hors BYOD) des appareils iOS/iPadOS nécessite une réinitialisation de l’appareil pour faire l’inscription et se fait :

  • À travers l’outil « Apple Configurator » pour des appareils déjà existants. Cet outil ne s’exécute que dans un environnement MacOS.
  • À travers « Apple Business Manager » pour de nouveaux appareils.
Linux

Intune supporte l’enrôlement des appareils Linux, par contre l’inscription n’est fonctionnel que pour la distribution Ubuntu. L’enrôlement d’une distribution autre qu’Ubuntu cause une violation des termes d’utilisation de Intune.

L’enrôlement s’effectue en installant l’application ‘Company portal’ et en se connectant au compte de l’utilisateur.

MacOS

Sur les appareils macOS, l’application Portail d’entreprise ou l’assistant d’installation Apple authentifie les utilisateurs et lance l’inscription. Une fois inscrits, ils reçoivent les politiques et les profils définis par les administrateurs.

Les options suivantes sont disponibles pour l’inscription des appareils macOS :

  • BYOD : Inscription des appareils
  • Inscription automatisée des appareils (ADE)
  • Inscription directe

Gestion des appareils

Intune permet de gérer et d’effectuer des actions à distance sur les appareils inscrits. Ces actions permettent aux administrateurs de protéger les données de l’entreprises des multiples risques.

Avec Intune, il est possible de voir l’inventaire de tous les appareils disponibles et leurs statues et d’appliquer des actions à des appareils en masse.

Windows

Pour la plateforme Windows, il est possible d’exploiter les fonctionnalités suivantes :

  • Autopilot Reset : Vous pouvez utiliser un service MDM tel que Microsoft Intune pour lancer le processus de réinitialisation à distance de Windows Autopilot. Cette réinitialisation évite au personnel informatique de devoir se rendre sur chaque machine pour lancer le processus. Pour activer un appareil pour une réinitialisation à distance de Windows Autopilot, l’appareil doit être géré par MDM et joint à Azure AD. En outre, pour Intune, le rôle d’administrateur du service Intune est requis pour la réinitialisation à distance de Windows Autopilot.
  • BitLocker key rotation
  • Collecte des diagnostiques
  • Delete
  • Fresh Start
  • Restart
  • Rename Device
  • Retire
  • Full Scan
  • Update Windows Defender Security Intelligence : Il est essentiel de maintenir la protection antivirus à jour. La gestion des mises à jour de la protection de Microsoft Defender Antivirus comporte deux volets : L’endroit où les mises à jour sont téléchargées et le moment où les mises à jour sont téléchargées et appliquées.
  • Windows 10 Pin Reset
  • Wipe
  • Device Sync
Android

Pour la plateforme Android, il est possible d’exploiter les fonctionnalités suivantes :

  • Delete
  • Remote Contrôle for android
  • Remote Lock
  • Rename Device
  • Reset passcode
  • Retire
  • Wipe
  • Send custom notification
  • Synchronize device
iOS/iPadOS

Pour la plateforme iOS/iPadOS, il est possible d’exploiter les fonctionnalités suivantes :

  • Delete
  • Disable Activation Lock
  • Locate Device
  • Lost Mode
  • Remote Lock
  • Rename Device
  • Reset Passcode
  • Retire
  • Wipe
  • Send custom notification
  • Synchronize device
  • Update cellular data plan
MacOS

Pour la plateforme MacOS, il est possible d’exploiter les fonctionnalités suivantes :

  • Erase
  • Remote Lock
  • Rename device
  • Wipe

Les profils de configuration

Les profils d’appareils vous permettent d’ajouter et de configurer des paramètres, puis d’appliquer ces paramètres aux appareils de votre organisation. Plusieurs options s’offrent à vous lors de la création de politiques :

  • Modèles administratifs : Sur les appareils Windows 10/11, ces modèles sont des paramètres ADMX que vous configurez. Si vous connaissez les stratégies ADMX ou les objets de stratégie de groupe (GPO), l’utilisation des modèles administratifs est une étape naturelle vers Microsoft Intune.
  • Baselines : Sur les appareils Windows 10/11, ces baselines comprennent des paramètres de sécurité préconfigurés. Si vous souhaitez créer une politique de sécurité en utilisant les recommandations des équipes de sécurité de Microsoft, les baselines de sécurité sont recommandées.
  • Catalogue de paramètres : Sur les appareils Windows 10/11, utilisez le catalogue des paramètres pour voir tous les paramètres disponibles, à un seul endroit. Par exemple, vous pouvez voir tous les paramètres qui s’appliquent à BitLocker et créer une politique qui se concentre uniquement sur BitLocker. Sur les appareils macOS, utilisez le catalogue de paramètres pour configurer la version 77 et les paramètres de Microsoft Edge.

Sur macOS, continuez à utiliser le fichier de préférences pour :

  • Configurer les versions antérieures de Microsoft Edge
    • Configurer les paramètres du navigateur Edge qui ne sont pas dans le catalogue des paramètres.
  • Modèles : Sur les appareils Android, iOS/iPadOS, macOS et Windows, les modèles incluent un regroupement logique de paramètres qui configurent une fonctionnalité ou un concept, comme le VPN, la messagerie, les appareils kiosque, etc.

Gestion des applications

La gestion des applications mobiles Intune fait référence à la suite de fonctions de gestion Intune qui vous permet de publier, pousser, configurer, sécuriser, surveiller et mettre à jour des applications mobiles pour vos utilisateurs.

La gestion des applications mobiles vous permet de gérer et de protéger les données de votre organisation au sein d’une application. De nombreuses applications de productivité, telles que les applications Microsoft Office, peuvent être gérées par Intune MAM.

Fonctionnalités disponibles dans la gestion des applications.Android/Android EnterpriseiOS/iPadOSmacOSWindows 10/11
Ajouter et attribuer des applications à des appareils ou à des utilisateursOuiOuiOuiOui
Attribuer des applications à des appareils non enrôlés avec IntuneOuiOuiNonNon
Utiliser les stratégies de configuration des applications pour contrôler le comportement des applications au démarrageOuiOuiNonNon
Utiliser les politiques de provisionnement des applications mobiles pour renouveler les applications périméesNonOuiNonNon
Protéger les données de l’entreprise présentes dans les applications avec leurs politiques de protection des donnéesOuiOuiNonNon
Supprimer uniquement les données de l’entreprise d’une application installéeOuiOuiNonOui
Gérer l’attribution des applicationsOuiOuiOuiOui
Attribuer et suivre les achats d’applications depuis le storeNonOuiNonOui
Forcer l’installation d’applications sur l’appareilOuiOuiOuiOui
Proposer des installations optionnelles depuis le portail entrepriseOuiOuiOuiOui
Installer des applications de raccourci WEBOuiOuiOuiOui
Applications internes à l’entrepriseOuiOuiOuiOui
Applications depuis un storeOuiOuiNonOui
Mise à jour d’applicationsOuiOuiNonOui

Stratégies de protection des applications

Les politiques de protection des applications (APP) sont des règles qui garantissent que les données d’une organisation restent contenues dans une application gérée. Une politique peut être une règle appliquée lorsque l’utilisateur tente d’accéder aux données de l’entreprise ou de les déplacer, ou un ensemble d’actions interdites ou surveillées lorsque l’utilisateur se trouve dans l’application. Une application gérée est une application à laquelle sont appliquées des politiques de protection et qui peut être gérée par Intune.

La gestion des applications mobiles (MAM) permet de gérer et de protéger les données de l’organisation au sein d’une application. De nombreuses applications de productivité, telles que les applications Microsoft Office, peuvent être gérées par Intune MAM.

Les principaux avantages de l’utilisation de politiques de protection des applications sont les suivants :

  • Protection des données de l’entreprise au niveau de l’application : La gestion des applications mobiles ne nécessitant pas de gestion des appareils, vous pouvez protéger les données de l’entreprise sur les appareils gérés ET non gérés. La gestion est centrée sur l’identité de l’utilisateur, ce qui supprime la nécessité de gérer l’appareil.
  • La productivité : La productivité de l’utilisateur final n’est pas affectée et les règles ne s’appliquent pas lorsqu’il utilise l’application dans un contexte personnel. Les règles ne s’appliquent que dans un contexte professionnel, ce qui vous permet de protéger les données de l’entreprise sans toucher aux données personnelles.
  • Sécurisation de la couche applicative : Les règles de protection des applications garantissent que les protections de la couche applicative sont en place. Par exemple, vous pouvez exiger un code PIN pour ouvrir une application dans un contexte professionnel et contrôler le partage des données entre les applications

La gestion de l’appareil mobile (MDM) peut également être utilisé en complément ou non du MAM. Le MDM veille à ce que l’appareil soit protégé. Par exemple, vous pouvez exiger un code PIN pour accéder à l’appareil, ou vous pouvez déployer des applications gérées sur l’appareil.

Cas d’usage d’un déploiement double 

Dans le cas d’un employé qui utilise à la fois un téléphone fourni par l’entreprise et sa tablette personnelle (enrôlée BYOD), il est possible de coupler ces deux gestions pour obtenir une sécurité plus granulaire. Si vous appliquez une politique de MAM à l’utilisateur sans définir l’appareil, l’utilisateur sera par défaut soumis à la même politique de MAM indépendamment du type d’enrôlement de ses appareils (BYOD ou gérés). Vous pouvez cependant appliquer une politique différente selon le mode d’enrôlement. Voici deux exemples d’application :

  • Il est possible d’appliquer une politique de MAM moins stricte aux appareils gérés par Intune et appliquer une politique de MAM plus restrictive aux appareils non enrôlés dans le MDM.
  • Il est possible de n’appliquer une politique de MAM qu’aux appareils non enrôlés uniquement.

Politiques de conformité

Les solutions de gestion des appareils mobiles (MDM) telles qu’Intune peuvent contribuer à protéger les données de l’entreprise en exigeant des utilisateurs et des appareils qu’ils répondent à certaines exigences. Dans Intune, cette fonctionnalité est appelée règles de conformité.

Les politiques de conformité dans Intune :

  • Définissent les règles et les paramètres que les utilisateurs et les appareils doivent respecter pour être conformes.
  • Incluent des actions qui s’appliquent aux appareils non conformes. Les actions de non-conformité peuvent alerter les utilisateurs sur les conditions de non-conformité et sauvegarder les données sur les appareils non conformes.
  • Peuvent être combinées avec l’accès conditionnel, qui permet de bloquer les utilisateurs et les appareils qui ne respectent pas les règles.

Attention : Les politiques de conformité peuvent remplacer les politiques de configuration déjà mises en place sur les appareils. Intune prévoit une fonctionnalité pour aider à la résolution des conflits de stratégies.

Les politiques de conformité d’Intune se divisent en deux parties :

  • Paramètres de la politique de conformité :

Ces paramètres configurent la façon dont Intune traite les appareils en fonction de leurs politiques de conformités :

  • Décider si les appareils sans stratégie de conformité sont considérés comme conformes ou non
    • Déployer une détection améliorée de jailbreak ou non
    • Définir la période de validité de l’état de conformité (en jours) avant de relancer une vérification de toutes les politiques auxquelles l’appareil est soumis
  • Politique de conformité des appareils :

Ce sont les règles spécifiques à la plate-forme que vous configurez et déployez sur des groupes d’utilisateurs ou d’appareils. Ces règles définissent des exigences pour les appareils, comme des systèmes d’exploitation minimums ou l’utilisation du chiffrement de disque. Les appareils doivent respecter ces règles pour être considérés comme conformes.

Les stratégies de conformité des appareils Intune se configurent en 3 étapes :

  • Définition des règles et les paramètres que les utilisateurs et les appareils gérés doivent respecter pour être conformes.
  • Définition des actions qui s’appliquent aux appareils qui ne respectent pas vos règles de conformité (verrouillage à distance ou envoi d’un e-mail à l’utilisateur de l’appareil pour l’informer de l’état de l’appareil)
  • Assigner des utilisateurs à des groupes d’utilisateurs ou des appareils à des groupes d’appareils.

NB : Lorsqu’une politique de conformité est déployée pour un utilisateur, la conformité de tous ses appareils est vérifiée.

L’utilisation de groupes d’appareils facilite également la création de rapports de conformité.

Gestion des politiques

Lorsque vous créez une politique Intune, elle inclut tous les paramètres que vous avez ajoutés et configurés. Lorsque la politique est prête à être déployée, l’étape suivante consiste à « attribuer » la politique à vos groupes d’utilisateurs ou d’appareils. Une fois la politique attribuée, les utilisateurs et les appareils la reçoivent et les paramètres que vous avez saisis sont appliqués.

Dans Intune, vous pouvez créer et attribuer les politiques suivantes :

  • Politiques de protection des applications
  • Politiques de configuration des applications
  • Politiques de conformité
  • Politiques d’accès conditionnel
  • Profils de configuration des appareils
  • Politiques d’enrôlement

Configuration Manager et Co-management

System Center Configuration Manager (SCCM)

Configuration Manager, également connu sous le nom de System Center Configuration Manager (SCCM) ou ConfigMgr, est une solution de gestion des systèmes développée par Microsoft qui permet aux administrateurs informatiques de gérer et de sécuriser les ordinateurs, les serveurs dans un environnement d’entreprise. Configuration Manager offre une gamme de fonctionnalités pour faciliter la gestion des appareils, notamment la gestion des mises à jour, la gestion des applications, le déploiement du système d’exploitation (masters), la conformité et la sécurité, ainsi que la surveillance et la création de rapports.

Configuration Manager est une solution locale de gestion des terminaux. Elle utilise les ressources internes de l’entreprise (serveur de gestion en local) pour gérer, surveiller les appareils et déployer des applications et des mises à jour, y compris les applications internes et les applications du Microsoft Store.

Co-management

Architecture de Co-gestion

La cogestion (Co-management) est l’un des principaux moyens de relier votre déploiement Configuration Manager existant au cloud Microsoft 365. Elle vous aide à débloquer davantage de capacités alimentées par le cloud, comme l’accès conditionnel.

La cogestion vous permet de gérer simultanément les appareils Windows 10 ou ultérieurs en utilisant à la fois Configuration Manager et Microsoft Intune. Elle permet d’attacher au Cloud votre environnement existant dans Configuration Manager en y ajoutant de nouvelles fonctionnalités.  Grâce à la cogestion, il est possible d’utiliser la solution technologique qui convient le mieux à son organisation.

Lorsqu’un appareil Windows dispose du client Configuration Manager et est inscrit à Intune, vous bénéficiez des avantages des deux services. Vous contrôlez les charges de travail dont vous transférez l’autorité de Configuration Manager à Intune, le cas échéant. Configuration Manager continue de gérer toutes les autres charges de travail, y compris celles que vous ne transférez pas à Intune, ainsi que toutes les autres fonctionnalités de Configuration Manager que la cogestion ne prend pas en charge.

Il est également possible de piloter une charge de travail avec une collection distincte d’appareils. Le pilotage vous permet de tester la fonctionnalité Intune avec un sous-ensemble d’appareils avant de basculer un groupe plus important.

Charges en Co-management

La cogestion prend en charge plusieurs charges de travail, qui sont des ensembles de fonctionnalités que vous pouvez basculer individuellement entre Configuration Manager et Intune. Par exemple, vous pouvez basculer la charge de travail des stratégies Windows Update vers Intune pour utiliser Windows Update for Business et bénéficier d’une gestion plus granulaire des mises à jour logicielles Windows. Vous pouvez également basculer la charge de travail des applications clientes vers Intune pour déployer des applications et des scripts PowerShell sur les appareils cogérés. Les charges de travail de cogestion vous offrent une plus grande flexibilité et un meilleur contrôle sur la gestion de vos appareils.

Voici un résumé des charges de travail de cogestion disponibles et de leurs avantages :

  • Stratégies de conformité : elles définissent les règles et les paramètres auxquels doivent se conformer les appareils pour être considérés comme conformes par les stratégies d’accès conditionnel. Vous pouvez également utiliser les stratégies de conformité pour surveiller et corriger les problèmes liés aux appareils, indépendamment de l’accès conditionnel.
  • Stratégies Windows Update : elles vous permettent de configurer des stratégies de report pour les mises à jour de fonctionnalités ou de qualité Windows 10 ou ultérieures pour les appareils gérés directement par Windows Update for Business.
  • Stratégies d’accès aux ressources : elles vous permettent de configurer des paramètres tels que le VPN, le Wi-Fi, les certificats et le proxy d’entreprise pour permettre aux appareils d’accéder aux ressources internes.
  • Protection des terminaux : elle vous permet d’utiliser Microsoft Defender for Endpoint pour protéger vos appareils contre les menaces avancées.
  • Configuration des appareils : elle vous permet d’utiliser des profils de configuration Intune pour appliquer des paramètres spécifiques aux appareils, tels que la sécurité, la confidentialité, l’identité et la personnalisation.
  • Applications Office « Click-To-Run » : elles vous permettent d’utiliser Intune pour déployer et mettre à jour les applications Office 365 ProPlus sur les appareils cogérés.
  • Applications client : elles vous permettent d’utiliser Intune pour gérer les applications client et les scripts PowerShell sur les appareils cogérés. Après avoir basculé cette charge de travail, toutes les applications déployées à partir d’Intune sont disponibles dans le Portail d’entreprise. Les applications que vous déployez à partir de Configuration Manager sont disponibles dans le Centre logiciel.

Pour basculer une charge de travail vers Intune, vous devez disposer d’un abonnement Microsoft 365 ou Azure AD Premium, ainsi que d’une autorité MDM configurée. Vous devez également inscrire vos appareils dans Intune à l’aide du client Configuration Manager ou du portail d’entreprise. Vous pouvez basculer les charges de travail individuellement, plusieurs à la fois ou toutes en même temps, selon vos besoins et votre rythme. Vous pouvez également revenir à Configuration Manager si vous changez d’avis, mais il peut y avoir un impact sur certaines fonctionnalités. Par exemple, les versions de Windows et d’Office resteront à une version ultérieure si elles sont installées par Intune.

La cogestion est une solution idéale pour profiter des avantages du cloud et de la gestion moderne sans modifier l’infrastructure et les processus existants. Elle vous permet également de préparer la transition vers une gestion entièrement basée sur le cloud si vous le souhaitez.

Références de sécurité et bonnes pratiques sur Intune

Voici une liste détaillée de quelques recommandations importantes :

  1. Politiques de conformité des appareils :
    • Définir des versions minimales du système d’exploitation pour les différentes plateformes (Android, iOS, Windows et macOS).
    • Exiger que les appareils soient chiffrés.
    • Activer le démarrage sécurisé et vérification de l’intégrité du code.
    • Définir des exigences en matière de mots de passe, telles que la complexité, la longueur et l’expiration.
    • Mettre en place une authentification biométrique.
    • Activer le pare-feu et la protection antivirus sur les appareils.
    • Exiger qu’un appareil soit conforme avant d’accéder aux ressources de l’entreprise.
  2. Profils de configuration des appareils :
    • Activer les mises à jour automatiques et la gestion des correctifs.
    • Configurer les profils Wi-Fi et VPN avec les méthodes de chiffrements appropriés.
    • Configurer les profils de messagerie électronique à l’aide de protocoles sécurisés.
    • Restreindre l’utilisation des périphériques de stockage USB.
    • Mettre en œuvre Microsoft Defender Advanced Threat Protection (ATP) pour la sécurité des terminaux.
    • Configurer BitLocker pour les appareils Windows et FileVault pour les appareils macOS.
  3. Gestion des applications :
    • Déployer uniquement des applications approuvées et de confiance.
    • Utiliser des politiques de gestion des applications mobiles (MAM) pour protéger les données de l’entreprise dans les applications gérées.
    • Mettre en place des restrictions de partage de données entre les applications gérées et non gérées.
    • Activer l’authentification multifactorielle (MFA) pour les applications critiques.
    • Surveiller et analyser l’utilisation et les performances des applications.
  4. Politiques d’accès conditionnel :
    • Restreindre l’accès aux ressources de l’entreprise en fonction de la conformité de l’appareil, du risque de l’utilisateur et de l’emplacement.
    • Exiger l’authentification à facteurs multiples pour les utilisateurs ayant des privilèges élevés ou accédant à des données sensibles.
    • Bloquer les anciennes méthodes d’authentification.
    • Mettre en œuvre des contrôles de session pour l’accès aux applications en nuage.
  5. Contrôle d’accès basé sur les rôles (RBAC) :
    • Attribuer aux utilisateurs les rôles appropriés sur la base du principe du moindre privilège.
    • Réviser et mettre à jour régulièrement les attributions de rôles.
    • Contrôler et auditer les activités d’accès privilégiés.
  6. Surveillance de la sécurité et établissement de rapports :
    • Utiliser les capacités de reporting de Microsoft Intune pour surveiller et analyser les activités des appareils, des applications et des utilisateurs.
    • Intégrer Microsoft Defender for Endpoint et Azure Sentinel pour une détection et une réponse avancée aux menaces.
    • Configurer des alertes et des notifications pour les événements critiques ou les violations de règles.
  7. Formation et sensibilisation des utilisateurs :
    • Former les utilisateurs aux meilleures pratiques de sécurité, telles que la reconnaissance des attaques de phishing, la création de mots de passe forts et le signalement d’activités suspectes.
    • Fournir des lignes directrices sur l’utilisation acceptable des appareils et des applications de l’entreprise.
    • Informer les utilisateurs de l’importance de maintenir les appareils et les applications à jour.

Le respect de ces baselines et de ces meilleures pratiques en matière de sécurité dans Microsoft Intune peut vous aider à créer un environnement plus sûr pour les appareils, les applications et les données de votre entreprise.

Vous trouverez la liste des configurations dans Intune pour des terminaux Windows, Android et IOS. Pour chaque paramètre, vous trouverez la configuration par défaut de la baseline, qui est également la configuration recommandée . Il est important de noter que les baselines de Microsoft sur les appareils mobiles sont catégorisées en 3 niveaux de sécurité en fonction du besoin de l’entreprise. L’application des baselines au niveau 3 est recommandée, cette dernière étant très restrictive pour les utilisateurs.

Déploiement de Microsoft Intune

Préparation et planification du déploiement

La préparation est une étape cruciale du déploiement de Microsoft Intune dans votre organisation, car elle permet de définir les bases pour une gestion et une sécurité efficace des appareils. Voici quelques points supplémentaires à considérer lors de la phase de préparation :

  • Analyse des besoins :
    • Évaluer la taille de votre organisation, le nombre d’utilisateurs et le nombre d’appareils qui nécessitent une gestion.
    • Identifier les types d’applications (internes, externes, Web) que vous devrez gérer et sécuriser.
    • Déterminer si votre organisation a des exigences spécifiques en matière de conformité, telles que des réglementations sectorielles ou régionales.
  • Inventaire des appareils :
    • Dresser la liste des appareils existants, des systèmes d’exploitation et des versions dans votre organisation.
    • Identifier les modèles d’appareils et les fabricants, en tenant compte des différences potentielles en matière de gestion et de support.
    • Planifier la mode de gestion des appareils obsolètes ou non pris en charge qui pourraient nécessiter des mises à niveau ou des remplacements.
  • Impliquer les parties prenantes :
    • Collaborer avec les départements clés (informatique, sécurité, RH, juridique) pour déterminer les besoins en matière de gestion et de sécurité des appareils.
    • Impliquer les utilisateurs finaux dans le processus de planification pour mieux comprendre leurs besoins et leurs préoccupations en matière de gestion des appareils et de protection de la vie privée.
    • Présenter les avantages et les objectifs de la solution Intune aux parties prenantes pour obtenir leur adhésion et leur soutien.
  • Planification de la formation et du support :
    • Évaluer les compétences de votre équipe informatique en matière de gestion des appareils et de sécurité, et déterminer les besoins en formation pour garantir une utilisation efficace d’Intune.
    • Prévoir des formations et des supports pour les utilisateurs finaux afin de les aider à inscrire leurs appareils et à utiliser les applications et les services gérés de manière sécurisée.
    • Identifier les ressources disponibles pour assurer un support continu et résoudre les problèmes liés à la gestion des appareils et aux applications.
  • Développer un plan de déploiement :
    • Déterminer la méthode d’inscription appropriée pour les appareils de votre organisation (par exemple, inscription d’appareils appartenant à l’entreprise, inscription personnelle/BYOD).
    • Établir un calendrier pour le déploiement d’Intune, en tenant compte des contraintes de temps, des ressources et des objectifs de l’organisation.
    • Prévoir des phases de test et de validation pour garantir que les configurations et les stratégies fonctionnent comme prévu avant le déploiement complet.
    • Identifier les indicateurs clés de performance (KPI) pour évaluer le succès du déploiement d’Intune et l’efficacité de la gestion et de la sécurité des appareils.
    • Identifier les étapes du déploiement.
    • Définir les  politiques de sécurité.

 Inscription des appareils

  • Configurer les paramètres d’inscription pour chaque type de système d’exploitation pris en charge.
  • Fournir des instructions aux utilisateurs finaux pour inscrire leurs appareils dans Intune, en utilisant les méthodes d’inscription choisies.

Configuration des profiles et des stratégies

  • Créer des profils de configuration pour définir et appliquer des paramètres spécifiques aux appareils pour chaque système d’exploitation pris en charge.
  • Définir des stratégies de conformité pour garantir que les appareils répondent aux exigences de sécurité minimales de votre organisation.
  • Configurer le contrôle d’accès conditionnel pour déterminer si un appareil remplit les conditions de sécurité nécessaires avant d’accorder l’accès aux ressources de l’entreprise.

Gestion des applications

  • Ajouter et configurer les applications d’entreprise à déployer et à gérer sur les appareils inscrits.
  • Créer des groupes d’utilisateurs ou d’appareils pour cibler les déploiements d’applications et les stratégies de gestion.
  • Déployer les applications sur les appareils inscrits et surveiller l’état des installations.

Surveillance et rapports

  • Configurer des alertes et des notifications pour informer les administrateurs des problèmes de sécurité ou des événements significatifs.
  • Utiliser le tableau de bord Intune et les rapports pour surveiller l’état des appareils, des applications et de la conformité.

Maintenance continue

  • Maintenir régulièrement à jour les profils, les stratégies et les applications pour répondre aux évolutions des besoins et des exigences de sécurité de votre organisation.
  • Surveiller les performances et l’utilisation d’Intune, et effectuez des ajustements en conséquence pour améliorer l’efficacité et la sécurité de la gestion des appareils.

Les politiques de sécurité sur Intune

Les politiques de sécurité ci-dessous sont disponibles pour les profils suivants :

SystèmeProfil
WindowsProfil de base
AndroidBYODCOBO/COPE/COSU
iOSBYODADE

Paramètres de sécurité de base Windows

ParamètresValeur de base par défaut
Au-dessus du verrou
Activer les applications par la voix depuis l’écran verrouilléDésactivé
Bloquer l’affichage des notifications toastOui
Durée d’exécution de l’application
Comptes Microsoft facultatifs pour les applications du Microsoft StoreActivé
Gestion des applications
Bloquer les installations d’applications avec des privilèges élevésOui
Bloquer le contrôle des utilisateurs sur les installationsOui
Bloquer le DVR de jeu (ordinateur de bureau uniquement)Oui
Audit
des informations d’identification d’audit de connexion au compte (appareil)Succès et échec
compte (appareil)Aucun
Connexion au compte , déconnexion, audit , verrouillage du compte (appareil)Échec
Connexion au compte, fermeture de session, audit, adhésion au groupe (appareil)Succès
Connexion au compte Déconnexion Connexion d’audit (appareil)Succès et échec
Auditer d’autres événements de déconnexion de connexion (appareil)Succès et échec
spéciale d’audit (appareil)Succès
Gestion du groupe de sécurité d’audit (appareil)Succès
Auditer la gestion des comptes d’utilisateurs (appareil)Succès et échec
Activité PNP d’audit de suivi détaillé (appareil)Succès
Création de processus d’audit de suivi détaillé (appareil)Succès
Partage de fichiers détaillé de l’audit d’accès aux objets (périphérique)Échec
Auditer l’accès au partage de fichiers (appareil)Succès et échec
Audit d’accès aux objets Autres événements d’accès aux objets (périphérique)Succès et échec
Audit d’accès aux objets Stockage amovible (périphérique)Succès et échec
Modification de la stratégie d’authentification d’audit (appareil)Succès
Audit des modifications de stratégie Modification de stratégie au niveau de la règle MPSSVC (périphérique)Succès et échec
Audit de changement de politique Autres événements de changement de politique (appareil)Échec
Modifications apportées à la stratégie d’audit (appareil)Succès
Utilisation des privilèges Utilisation des privilèges sensibles à l’audit (appareil)Succès et échec
Audit du système Autres événements système (périphérique)Succès et échec
Modification de l’état de sécurité de l’audit du système (appareil)Succès
Extension du système de sécurité d’audit (appareil)Succès
Audit du système Intégrité du système (appareil)Succès et échec
Lecture automatique
Comportement d’exécution automatique par défaut de la lecture automatiqueNe pas exécuter
Mode de lecture automatiqueDésactivé
Bloquer la lecture automatique pour les appareils sans volumeActivé
BitLocker
Stratégie de lecteur amovible BitLockerConfigurer
Bloquer l’accès en écriture aux lecteurs de données amovibles non protégés par BitLockerOui
Navigateur
Bloquer le gestionnaire de mots de passeOui
Exiger SmartScreen pour Microsoft Edge LegacyOui
Bloquer l’accès aux sites malveillantsOui
Bloquer le téléchargement de fichiers non vérifiésOui
Empêcher l’utilisateur de remplacer les erreurs de certificatOui
Connectivité
Configurer l’accès sécurisé aux chemins UNCConfigurer Windows pour autoriser l’accès aux chemins UNC spécifiés uniquement après avoir satisfait aux exigences de sécurité supplémentaires
Liste de chemins UNC renforcéeNon configuré par défaut. Ajoutez manuellement un ou plusieurs chemins UNC renforcés.
Bloquer le téléchargement des pilotes d’impression via HTTPActivé
Bloquer le téléchargement sur Internet pour les assistants de publication Web et de commande en ligneActivé
Informations d’identification Délégation
Délégation d’hôte distant d’informations d’identification non exportablesActivé
Interface utilisateur des informations d’identification
Énumérer administrateursDésactivé
Protection des données
Bloquer l’accès direct à la mémoireOui
Protection des appareils
Virtualisation sécurité baséeActiver VBS avec démarrage sécurisé
Activer la virtualisation sécurité baséeOui
Garde du système de lancementActivé
Activer les identifiants gardeActiver avec le verrouillage UEFI
Installation de l’appareil
Bloquer l’installation de périphériques matériels par classes d’installationOui
Retirer périphériques matériels correspondantsOui
Liste de blocageNon configuré par défaut. Ajoutez manuellement un ou plusieurs identifiants.
Verrouillage de l’appareil
Exiger mot de passeOui
Requis mot de passeAlphanumérique
du mot de passe (jours)60
Nombre minimum de jeux de caractères du mot de passe3
Empêcher la réutilisation des mots de passe précédents24
Mot de passe minimal longueur8
Nombre d’échecs de connexion avant d’effacer l’appareildix
Bloquer les mots de passe simplesOui
Âge minimum du mot de passe en jours1
Empêcher l’utilisation de la caméraActivé
Empêcher le diaporamaActivé
Garde DMA
Énumération des périphériques externes incompatibles avec la protection Kernel DMABloquer tout
Service de journal des événements
Taille maximale du fichier du journal des applications en Ko32768
Taille maximale du fichier du journal système en Ko32768
Taille maximale du fichier du journal de sécurité en Ko196608
Expérience
Bloquer Windows SpotlightOui
Bloquer les suggestions tierces dans Windows SpotlightNon configuré
Bloquer spécifique au consommateur caractéristiquesNon configuré
Explorateur de fichiers
Bloquer l’exécution des données la préventionDésactivé
Bloquer la terminaison du tas en cas de corruptionDésactivé
Pare-feu
Domaine de profil de pare-feuConfigurer
Connexions entrantes bloquéesOui
Connexions sortantes requisesOui
Notifications entrantes bloquéesOui
Pare-feu activéAutorisé
Profil de pare-feu privéConfigurer
Connexions entrantes bloquéesOui
Connexions sortantes requisesOui
Notifications entrantes bloquéesOui
Pare-feu activéAutorisé
Profil de pare-feu publicConfigurer
Connexions entrantes bloquéesOui
Connexions sortantes requisesOui
Notifications entrantes bloquéesOui
Pare-feu activéAutorisé
Les règles de sécurité de connexion de la stratégie de groupe ne sont pas fusionnéesOui
Les règles de stratégie de la stratégie de groupe ne sont pas fusionnéesOui
Internet Explorer
Prise en charge du chiffrement d’Internet ExplorerDeux éléments : TLS v1.1 et TLS v1.2
Internet Explorer empêcher gestion du filtre d’écran intelligentActiver
Script de zone restreinte d’Internet Explorer Contrôles Active X marqués comme sûrs pour les scriptsDésactiver
Téléchargements de fichiers de zone restreinte d’Internet ExplorerDésactiver
Avertissement de non-concordance d’adresse de certificat Internet ExplorerActivé
Internet Explorer amélioré mode protégéActivé
Internet Explorer repli vers SSL3Aucun site
Logiciel Internet Explorer lorsque la signature n’est pas valideDésactivé
Internet Explorer vérifie la révocation du certificat du serveurActivé
Internet Explorer vérifie les signatures des programmes téléchargésActivé
Internet Explorer traite une gestion MIME cohérenteActiver
Internet Explorer contourne les avertissements de l’écran intelligentDésactivé
Internet Explorer contourne les avertissements de l’écran intelligent concernant les fichiers inhabituelsDésactiver
Détection de crash d’Internet ExplorerDésactivé
Documents de téléchargement d’Internet ExplorerDésactivé
Internet Explorer ignore les erreurs de certificatDésactivé
Internet Explorer désactivé processus améliorés _ mode protégéActivé
Vérification des paramètres de sécurité d’Internet ExplorerActivé
Contrôles Internet Explorer Active X en mode protégéDésactivé
Utilisateurs d’Internet Explorer ajoutant des sitesDésactivé
Utilisateurs d’Internet Explorer changer les politiquesDésactivé
Internet Explorer bloque les contrôles Active X obsolètesActivé
Internet Explorer inclut tous les chemins réseauDésactivé
Accès à la zone Internet Internet Explorer aux sources de donnéesDésactivé
automatique de la zone Internet d’Internet Explorer pour le téléchargement de fichiersDésactivé
Copier et coller de la zone Internet d’Internet Explorer via un scriptDésactiver
Zone Internet Internet Explorer glisser-déposer ou copier-coller des fichiersDésactivé .
Zone Internet Internet Explorer moins sites privilégiésDésactiver
Chargement de la zone Internet Internet Explorer des fichiers XAMLDésactiver
Composants dépendants du .NET Framework de la zone Internet d’Internet ExplorerDésactivé
La zone Internet d’Internet Explorer autorise uniquement les domaines approuvés à utiliser les contrôles ActiveX.Activé
La zone Internet d’Internet Explorer autorise uniquement les domaines approuvés à utiliser les contrôles ActiveX tdcActivé
Script de zone Internet Internet Explorer des contrôles du navigateur WebDésactivé
Script de zone Internet Internet Explorer lancé les fenêtresDésactivé
Scriptlets de zone Internet Internet ExplorerDésactiver
Écran intelligent de la zone Internet d’Internet ExplorerActivé
La zone Internet d’Internet Explorer met à jour la barre d’état via un scriptDésactivé
Persistance des données utilisateur de la zone Internet Internet ExplorerDésactivé
La zone Internet d’Internet Explorer autorise l’exécution de VBscriptDésactiver
La zone Internet d’Internet Explorer n’exécute pas d’antimalware sur les contrôles ActiveXDésactivé
Téléchargement de la zone Internet Internet Explorer avec contrôles ActiveX signésDésactiver
Internet Explorer zone Internet télécharger des contrôles ActiveX non signésDésactiver
Filtre de script intersite de la zone Internet Internet ExplorerActivé
La zone Internet d’Internet Explorer fait glisser le contenu depuis différent domaines à travers les fenêtresDésactivé
La zone Internet d’Internet Explorer fait glisser le contenu de différents domaines dans WindowsDésactivé
Mode protégé de la zone Internet d’Internet ExplorerActiver
La zone Internet d’Internet Explorer inclut le chemin local lors du téléchargement de fichiers sur le serveurDésactivé
Initialisation de la zone Internet d’Internet Explorer et script des contrôles Active X non marqués comme sûrsDésactiver
Autorisations Java de la zone Internet d’Internet ExplorerDésactiver Java
La zone Internet d’Internet Explorer lance des applications et des fichiers dans une iframeDésactiver
Options de connexion à la zone Internet Internet ExplorerRapide
La zone Internet d’Internet Explorer navigue dans les fenêtres et les cadres dans différents domainesDésactiver
La zone Internet d’Internet Explorer exécute des composants dépendants de .NET Framework signés avec AuthenticodeDésactiver
Avertissement de sécurité de la zone Internet d’Internet Explorer concernant les fichiers potentiellement dangereuxRapide
Bloqueur de popup de zone Internet Internet ExplorerActiver
La zone intranet d’Internet Explorer n’exécute pas d’antimalware sur les contrôles Active XDésactivé
Initialisation de la zone intranet d’Internet Explorer et script des contrôles Active X non marqués comme sûrsDésactiver
Autorisations Java de la zone intranet d’Internet ExplorerHaute sécurité
La zone de la machine locale d’Internet Explorer n’exécute pas d’antimalware sur les contrôles Active XDésactivé
Autorisations Java de la zone de machine locale d’Internet ExplorerTDésactiver Java
Internet Explorer a verrouillé l’écran intelligent de la zone InternetActivé.
Internet Explorer a verrouillé les autorisations Java de la zone intranetDésactiver Java
Internet Explorer a verrouillé les autorisations Java de la zone de la machine localeDésactiver Java
Internet Explorer a verrouillé l’écran intelligent de la zone restreinteActivé
Internet Explorer a verrouillé les autorisations Java de la zone restreinteDésactiver Java
Internet Explorer a verrouillé les autorisations Java de la zone de confianceDésactiver Java
Internet Explorer traite la fonction de sécurité de détection MIMEActiver
Internet Explorer traite la restriction de sécurité du protocole MKActivé
Barre de notification des processus Internet ExplorerActivé
Internet Explorer empêche l’installation par utilisateur de contrôles Active XActivé
Internet Explorer traite la protection contre l’élévation de zoneActivé
Internet Explorer supprime le bouton Exécuter cette fois pour les contrôles Active X obsolètesActivé
Processus Internet Explorer restreindre l’installation d’Active XActivé
Accès de la zone restreinte d’Internet Explorer aux sources de donnéesDésactiver
Scripts actifs de zone restreinte d’Internet ExplorerDésactiver
automatique de zone restreinte d’Internet Explorer pour les téléchargements de fichiersDésactivé
Comportements binaires et de script de la zone restreinte d’Internet ExplorerDésactiver
Copier et coller de la zone restreinte d’Internet Explorer via un scriptDésactiver
Glisser-déposer de la zone restreinte d’Internet Explorer ou copier-coller des fichiersDésactiver
Zone restreinte d’Internet Explorer moins sites privilégiésDésactivé
Chargement de fichiers XAML dans la zone restreinte d’Internet ExplorerDésactiver
Méta de la zone restreinte d’Internet Explorer rafraîchirDésactivé
Composants dépendants du .NET Framework de la zone restreinte d’Internet ExplorerDésactivé
La zone restreinte d’Internet Explorer autorise uniquement les domaines approuvés à utiliser les contrôles Active XActivé
La zone restreinte d’Internet Explorer autorise uniquement les domaines approuvés à utiliser les contrôles tdc Active XActivé
Script de zone restreinte d’Internet Explorer pour les contrôles du navigateur WebDésactivé
Script de zone restreinte d’Internet Explorer lancé les fenêtresDésactivé
Scriptlets de zone restreinte d’Internet ExplorerDésactivé
Écran intelligent de zone restreinte d’Internet ExplorerActivé
restreinte d’Internet Explorer met à jour la barre d’état via un scriptDésactivé
Persistance des données utilisateur de la zone restreinte d’Internet ExplorerDésactivé
La zone restreinte d’Internet Explorer autorise l’exécution de vbscriptDésactiver
La zone restreinte d’Internet Explorer n’exécute pas d’antimalware sur les contrôles Active XDésactivé
Téléchargement de la zone restreinte d’Internet Explorer avec contrôles Active X signésDésactiver
Téléchargement de la zone restreinte d’Internet Explorer contrôles Active X non signésDésactiver
Filtre de scripts intersites de zone restreinte d’ Internet ExplorerActivé
La zone restreinte d’Internet Explorer fait glisser le contenu de différents domaines sur WindowsDésactivé
La zone restreinte d’Internet Explorer fait glisser le contenu de différents domaines dans WindowsDésactivé
La zone restreinte d’Internet Explorer inclut le chemin local lors du téléchargement de fichiers sur le serveurDésactivé
Initialisation de la zone restreinte d’Internet Explorer et script des contrôles Active X non marqués comme sûrsDésactiver
Autorisations Java de la zone restreinte d’Internet ExplorerDésactiver Java
La zone restreinte d’Internet Explorer lance des applications et des fichiers dans un iFrameDésactiver
Options de connexion à la zone restreinte d’Internet ExplorerAnonyme
La zone restreinte d’Internet Explorer navigue dans les fenêtres et les cadres dans différents domainesDésactiver
restreinte d’Internet Explorer exécute des contrôles et des plugins Active XDésactivez .
La zone restreinte d’Internet Explorer exécute des composants dépendants de .NET Framework signés avec AuthenticodeDésactiver
restreinte d’Internet Explorer pour les applets JavaDésactiver
Avertissement de sécurité de zone restreinte d’Internet Explorer pour les fichiers potentiellement dangereuxDésactiver
Mode protégé de la zone restreinte d’Internet ExplorerActiver
Bloqueur de fenêtres contextuelles de zone restreinte d’Internet ExplorerActiver
Processus Internet Explorer restreindre le téléchargement de fichiersActivé
Internet Explorer traite les restrictions de sécurité des fenêtres scriptéesActivé
Les zones de sécurité d’Internet Explorer utilisent uniquement les paramètres de la machineActivé
Internet Explorer utilise le service d’installation Active XActivé
La zone de confiance d’Internet Explorer n’exécute pas d’antimalware sur les contrôles Active XDésactivé
Initialisation de la zone de confiance d’Internet Explorer et script des contrôles Active X non marqués comme sûrsDésactiver
Autorisations Java de la zone de confiance d’Internet ExplorerHaute sécurité
Remplissage automatique d’Internet ExplorerDésactivé
Options de sécurité des stratégies locales
Bloquer la connexion à distance avec un mot de passe videOui
Minutes d’inactivité de l’écran de verrouillage jusqu’à ce que l’économiseur d’écran s’active15
Carte à puce suppression comportementVerrouiller le poste de travail
Exiger du client qu’il signe toujours numériquement les communicationsOui
Empêcher les clients d’envoyer des mots de passe non chiffrés à des serveurs PME tiersOui
Exiger toujours que les communications soient signées numériquement par le serveurOui
Empêcher l’énumération anonyme des comptes SAMOui
Bloquer l’énumération anonyme des comptes et partages SAMOui
Restreindre l’accès anonyme aux canaux nommés et aux partagesOui
Autoriser les appels à distance vers le responsable des comptes de sécuritéO:BAG :MAUVAIS:(A;;RC;;;BA)
Empêcher le stockage de la valeur de hachage du gestionnaire LAN lors du prochain changement de mot de passeOui
Niveau d’authentificationEnvoyez uniquement la réponse NTLMv2. Refuser LM et NTLM
Sécurité de session minimale pour les clients basés sur NTLM SSPNécessite le cryptage NTLM V2 128
Sécurité de session minimale pour les serveurs basés sur NTLM SSPNécessite NTLM V2 et un cryptage 128 bits
Comportement de l’invite d’élévation d’administrateurDemander le consentement sur le bureau sécurisé
Comportement standard de l’invite d’élévation de l’utilisateurAutomatiquement refuser élévation demandes
Détecter les installations d’applications et demander une élévationOui
Autoriser uniquement les applications d’accès à l’interface utilisateur pour les emplacements sécurisésOui
Exiger le mode d’approbation de l’administrateur pour les administrateursOui
Utiliser le mode d’approbation administrateurOui
Virtualiser les échecs d’écriture de fichiers et de registre vers des emplacements par utilisateurOui
Microsoft Défenseur
Empêcher Adobe Reader de créer des processus enfantsActiver
Bloquer le lancement des applications de communication Office dans un processus enfantActiver
Saisissez la fréquence (0 à 24 heures) pour vérifier les mises à jour des renseignements de sécurité.4
Type de numérisationScan rapide
Jour d’analyse du calendrier du DefenderTous les jours
Heure de début de l’analyse DefenderNon configuré
Niveau de protection fourni par le cloudNon configuré
Analyser les fichiers réseauOui
Activez la protection en temps réelOui
Scripts d’analyse utilisés dans les navigateurs MicrosoftOui
Analyser les fichiers d’archivesOui
Activer la surveillance des comportementsOui
Activez la protection fournie par le cloudOui
Analyser les messages électroniques entrantsOui
Analyser les lecteurs amovibles lors d’une analyse complèteOui
Empêcher les applications Office d’injecter du code dans d’autres processusBloquer
Empêcher les applications Office de créer du contenu exécutableBloquer
Bloquer les appels API Win32 à partir de la macro OfficeBloquer
Bloquer l’exécution de scripts potentiellement obscurcis ( js / vbs / ps )Bloquer
Empêcher JavaScript ou VBScript de lancer le contenu exécutable téléchargéBloquer
Bloquer le téléchargement de contenu exécutable à partir des clients de messagerie et de messagerie WebBloquer
Bloquer le vol d’informations d’identification dans le sous-système de l’autorité de sécurité locale Windows (lsass.exe)Activer
Action d’application potentiellement indésirable de DefenderBloquer
Bloquer les processus non fiables et non signés exécutés depuis USBBloquer
Activer la protection du réseauActiver
Échantillon de défenseur type de consentement de soumissionEnvoyer sûr échantillons automatiquement
Guide de sécurité MS
Configuration de démarrage du pilote client SMB v1Conducteur handicapé
Appliquer les restrictions UAC aux comptes locaux lors de la connexion au réseauActivé
Protection contre l’écrasement de la gestion structurée des exceptionsActivé
Serveur PME v1Désactivé
Authentification DigestDésactivé
Héritage MSS
Niveau de protection du routage source IPv6 du réseauProtection maximale
Niveau de protection du routage de la source IP du réseauProtection maximale
Le réseau ignore les demandes de libération de nom NetBIOS, sauf celles provenant des serveurs WINSActivé
Les redirections réseau ICMP remplacent les routes générées par OSPFDésactivé
Pouvoir
Exiger un mot de passe au réveil lorsque vous êtes sur batterieActivé
Exiger un mot de passe au réveil lorsque vous êtes branchéActivé
États de veille lorsque vous dormez sur batterieDésactivé
États de veille lorsque vous dormez pendant que vous êtes branchéDésactivé
Assistance à distance
Assistance à distance sollicitéeDésactiver Assistance à distance
Services de bureau à distance
Connexion client des services de bureau à distance chiffrement niveauHaut
Bloquer la redirection du lecteurActivé
Bloquer le mot de passe économieActivé
Demander un mot de passe lors de la connexionActivé
Communication RPC sécuriséeActivé
Gestion à distance
Bloquer l’authentification du résumé du clientActivé
Bloquer le stockage de l’exécution en tant qu’informations d’identificationActivé
Authentification de base du clientDésactivé
Authentification de baseDésactivé
Client non chiffré traficDésactivé
Non crypté traficDésactivé
Télécommande Appel de procédure
Options client RPC non authentifiéAuthentifié
Recherche
Désactiver indexage éléments cryptésOui
Écran intelligent
Activez Windows SmartScreenOui
Empêcher les utilisateurs d’ignorer les avertissements SmartScreenOui
Système
Initialisation du pilote de démarrage du systèmeInconnu satisfaisant et critique non satisfaisant
Wifi
Bloquer la connexion automatique aux points d’accès Wi-FiOui
Bloquer le partage InternetOui
Gestionnaire de connexions Windows
Bloquer la connexion aux réseaux hors domaineActivé
Espace de travail Windows Ink
Espace de travail d’encreActivé
Windows PowerShell
Journalisation des blocs de script PowerShellActivé

Paramètres de sécurité de base Android

Pour un profil de type Android : BYOD

Conformité

ParamètreValeurRemarques
Santé de l’appareil
Appareils rootésBloquer
Les services Google Play sont configurésExiger 
Fournisseur de sécurité à jourExiger 
Attestation d’appareil SafetyNetVérifiez l’intégrité de base et les appareils certifiésCe paramètre configure l’attestation SafetyNet de Google sur les appareils des utilisateurs finaux. L’intégrité de base valide l’intégrité de l’appareil. Les appareils rootés, les émulateurs, les appareils virtuels et les appareils présentant des signes de falsification ne respectent pas leur intégrité de base. L’intégrité de base et les appareils certifiés valident la compatibilité de l’appareil avec les services de Google. Seuls les appareils non modifiés et certifiés par Google peuvent passer ce contrôle.
Requis Filet de sécurité type d’évaluationClé matérielleL’attestation matérielle améliore la vérification du service d’attestation SafetyNet existant en exploitant un nouveau type d’évaluation appelé Hardware Backed, fournissant une détection de racine plus robuste en réponse aux nouveaux types d’outils et de méthodes d’enracinement qui ne peuvent pas toujours être détectés de manière fiable par une solution uniquement logicielle. Comme son nom l’indique, l’attestation matérielle exploite un composant matériel fourni avec les appareils installés avec Android 8.1 et versions ultérieures. Il est peu probable que les appareils mis à niveau d’une ancienne version d’Android vers Android 8.1 disposent des composants matériels nécessaires à l’attestation matérielle. Bien que ce paramètre doive être largement pris en charge à partir des appareils livrés avec Android 8.1, Microsoft recommande fortement de tester les appareils individuellement avant d’activer ce paramètre de stratégie à grande échelle.
Exiger que l’appareil soit égal ou inférieur au niveau de menace de l’appareilSécuriséCe paramètre nécessite un produit de défense contre les menaces mobiles. Pour plus d’informations, consultez Mobile Thrat Defense pour les appareils inscrits. Les clients devraient envisager de mettre en œuvre Microsoft Defender for Endpoint ou une solution de défense contre les menaces mobiles. Il n’est pas nécessaire de déployer les deux .
Propriétés du périphérique
Version minimale du système d’exploitationExemple majeur.mineur : 11.0Microsoft recommande de configurer la version majeure minimale d’Android pour qu’elle corresponde aux versions Android prises en charge pour les applications Microsoft. Les OEM et les appareils adhérant aux exigences recommandées pour Android Enterprise doivent prendre en charge la version d’expédition . Actuellement, Android recommande Android 9.0 et versions ultérieures pour les travailleurs du savoir.
Sécurité du système
Mot de passe minimal longueur6Les organisations devront peut-être mettre à jour ce paramètre pour correspondre à leur politique de mot de passe.
Nombre maximum de minutes d’inactivité avant que le mot de passe ne soit requis5Les organisations devront peut-être mettre à jour ce paramètre pour correspondre à leur politique de mot de passe.
Cryptage du stockage des données sur l’appareilExiger 
Bloquer les applications provenant de sources inconnuesBloquer 
Intégrité d’exécution de l’application du portail d’entrepriseExiger 
Bloquer le débogage USB sur l’appareilBloquerBien que ce paramètre bloque le débogage à l’aide d’un périphérique USB, il désactive également la possibilité de collecter des journaux qui peuvent être utiles à des fins de dépannage.
Niveau minimum du correctif de sécuritéNon configuréLes appareils Android peuvent recevoir des correctifs de sécurité mensuels, mais la version dépend des OEM et/ou des opérateurs. Les organisations doivent s’assurer que les appareils Android déployés reçoivent des mises à jour de sécurité avant de mettre en œuvre ce paramètre. Pour connaître les dernières versions de correctifs, consultez les bulletins de sécurité Android.
Nombre de jours avant l’expiration du mot de passe365Les organisations devront peut-être mettre à jour ce paramètre pour correspondre à leur politique de mot de passe.
Actions en cas de non-conformité
Marquer l’appareil comme non conformeImmédiatementPar défaut, la stratégie est configurée pour marquer l’appareil comme non conforme. Des actions supplémentaires sont disponibles. Pour plus d’informations, consultez Configurer des actions pour les appareils non conformes dans Intune.
Microsoft Defender pour point de terminaison
Exiger que l’appareil soit égal ou inférieur au score de risque de la machineClairCe paramètre nécessite Microsoft Defender pour Endpoint. Pour plus d’informations, consultez Appliquer la conformité pour Microsoft Defender pour point de terminaison avec accès conditionnel dans Intune. Les clients devraient envisager de mettre en œuvre Microsoft Defender for Endpoint ou une solution de défense contre les menaces mobiles. Il n’est pas nécessaire de déployer les deux .

Restrictions

ParamètreValeurRemarques
Paramètres du profil professionnel
Copier et coller entre les profils professionnels et personnelsBloquer
Partage de données entre profils professionnels et personnelsLes applications du profil professionnel peuvent gérer les demandes de partage du profil personnel
Notifications du profil professionnel lorsque l’appareil est verrouilléBloquerLe blocage de ce paramètre garantit que les données sensibles ne sont pas exposées dans les notifications du profil professionnel, ce qui peut avoir un impact sur la convivialité.
Autorisations d’application par défautAppareil par défautLes administrateurs doivent examiner et ajuster les autorisations accordées par les applications qu’ils déploient.
Ajouter et supprimer comptesBloquer
Partage de contacts via BluetoothNon configuréPar défaut, l’accès aux contacts professionnels n’est pas disponible sur d’autres appareils, comme les automobiles via l’intégration Bluetooth. L’activation de ce paramètre améliore les expériences utilisateur mains libres. Cependant, le périphérique Bluetooth peut mettre en cache les contacts lors de la première connexion. Les organisations doivent envisager d’équilibrer les scénarios d’utilisabilité avec les problèmes de protection des données lors de la mise en œuvre de ce paramètre.
Capture d’écranBloquer
Rechercher des contacts professionnels à partir du profil personnelBloquerEmpêcher les utilisateurs d’accéder aux contacts professionnels à partir du profil personnel peut avoir un impact sur certains scénarios d’utilisation, tels que la messagerie texte et les expériences de numérotation au sein du profil personnel. Les organisations doivent envisager d’équilibrer les scénarios d’utilisabilité avec les problèmes de protection des données lors de la mise en œuvre de ce paramètre.
Autoriser les widgets des applications de profil professionnelNon configuré
Exiger le mot de passe du profil professionnelExiger
Mot de passe de l’appareil
Mot de passe minimal longueur6Les organisations devront peut-être mettre à jour ce paramètre pour correspondre à leur politique de mot de passe.
Nombre maximum de minutes d’inactivité jusqu’au verrouillage du profil professionnel5Les organisations devront peut-être mettre à jour ce paramètre pour correspondre à leur politique de mot de passe.
Nombre d’échecs de connexion avant d’effacer le profil professionnel5Les organisations devront peut-être mettre à jour ce paramètre pour correspondre à leur politique de mot de passe.
du mot de passe (jours)365Les organisations devront peut-être mettre à jour ce paramètre pour correspondre à leur politique de mot de passe.
Requis type de mot de passeNumérique complexe
Empêcher la réutilisation des mots de passe précédents5Les organisations devront peut-être mettre à jour ce paramètre pour correspondre à leur politique de mot de passe.
Smart Lock et autres agents de confianceBloquer 
Sécurité du système
Analyse des menaces sur les applicationsExigerCe paramètre garantit que l’analyse Vérifier les applications de Google est activée pour les appareils des utilisateurs finaux. S’il est configuré, l’accès de l’utilisateur final sera bloqué jusqu’à ce qu’il active l’analyse des applications de Google sur son appareil Android.
Empêcher les installations d’applications provenant de sources inconnues dans le profil personnelBloquer

Pour un profil de type Android : COBO/COPE/COSU

Conformité

ParamètreValeurRemarques
Santé de l’appareil
Copier et coller entre les profils professionnels et personnelsBloquer
Propriétés du périphérique
Version minimale du système d’exploitationExemple majeur.mineur : 11.0Microsoft recommande de configurer la version majeure minimale d’Android pour qu’elle corresponde aux versions Android prises en charge pour les applications Microsoft. Les OEM et les appareils adhérant aux exigences recommandées pour Android Enterprise doivent prendre en charge la version d’expédition . Actuellement, Android recommande Android 9.0 et versions ultérieures pour les travailleurs du savoir.
Niveau minimum du correctif de sécuritéNon configuréLes appareils Android peuvent recevoir des correctifs de sécurité mensuels, mais la version dépend des OEM et/ou des opérateurs. Les organisations doivent s’assurer que les appareils Android déployés reçoivent des mises à jour de sécurité avant de mettre en œuvre ce paramètre. Pour connaître les dernières versions de correctifs, consultez les bulletins de sécurité Android.
Sécurité du système
Exiger un mot de passe pour déverrouiller les appareils mobilesExiger 
Requis type de mot de passeNumérique ComplexeLes organisations devront peut-être mettre à jour ce paramètre pour correspondre à leur politique de mot de passe.
Mot de passe minimal longueur6Les organisations devront peut-être mettre à jour ce paramètre pour correspondre à leur politique de mot de passe.
Nombre maximum de minutes d’inactivité avant que le mot de passe ne soit requis5Les organisations devront peut-être mettre à jour ce paramètre pour correspondre à leur politique de mot de passe.
Cryptage du stockage des données sur l’appareilExiger 
Intégrité d’exécution de l’application IntuneExiger 
Analyse des menaces sur les applicationsExiger 
Nombre de jours avant l’expiration du mot de passe365Les organisations devront peut-être mettre à jour ce paramètre pour correspondre à leur politique de mot de passe.
Nombre de mots de passe requis avant que l’utilisateur puisse réutiliser un mot de passe5Les organisations devront peut-être mettre à jour ce paramètre pour correspondre à leur politique de mot de passe.
Actions en cas de non-conformité
Marquer l’appareil comme non conformeImmédiatementPar défaut, la stratégie est configurée pour marquer l’appareil comme non conforme. Des actions supplémentaires sont disponibles. Pour plus d’informations, consultez Configurer des actions pour les appareils non conformes dans Intune.
Général
Politique d’autorisation par défautAppareil par défaut 
Réinitialisation d’usineBloquer 
Transfert de fichiers USBBloquer 
Médias externesBloquer 
Partage de données entre profils professionnels et personnelsAppareil par défaut 
Expérience de l’appareil
Type de profil d’inscriptionPleinement géré 
Faire de Microsoft Launcher le lanceur par défautNon configuréLes organisations peuvent choisir d’implémenter Microsoft Launcher pour garantir une expérience d’écran d’accueil cohérente sur les appareils entièrement gérés. Pour plus d’informations, consultez Comment configurer Microsoft Launcher sur des appareils Android Enterprise entièrement gérés avec Intune.
Mot de passe de l’appareil
Requis type de mot de passeNumérique Complexe 
Mot de passe minimal longueur6 
Nombre d’échecs de connexion avant d’effacer l’appareildix 
Paramètres d’alimentation
Il est temps de verrouiller l’écran5 
Utilisateurs et comptes
L’utilisateur peut configurer les informations d’identificationBloquer 
Applications
Autoriser l’accès à toutes les applications du Google Play StoreNon configuréPar défaut, les utilisateurs ne peuvent pas installer d’applications personnelles du Google Play Store sur des appareils entièrement gérés. Si les organisations souhaitent autoriser l’utilisation d’appareils entièrement gérés à des fins personnelles, envisagez de modifier ce paramètre.
Mises à jour automatiques de l’applicationWi-Fi uniquementLes organisations doivent ajuster ce paramètre si nécessaire, car des frais de forfait de données peuvent survenir si les mises à jour des applications sont effectuées via le réseau cellulaire.
Mot de passe du profil professionnel
Requis type de mot de passeNumérique ComplexeLes organisations devront peut-être mettre à jour ce paramètre pour correspondre à leur politique de mot de passe.
Mot de passe minimal longueur6Les organisations devront peut-être mettre à jour ce paramètre pour correspondre à leur politique de mot de passe.
Nombre d’échecs de connexion avant d’effacer l’appareildixLes organisations devront peut-être mettre à jour ce paramètre pour correspondre à leur politique de mot de passe.

Restrictions

ParamètreValeurRemarques
Général
Politique d’autorisation par défautAppareil par défaut
Réinitialisation d’usineBloquer
Médias externesBloquerLe blocage de ce paramètre garantit que les données sensibles ne sont pas exposées dans les notifications du profil professionnel, ce qui peut avoir un impact sur la convivialité.
Partage de données entre profils professionnels et personnelsAppareil par défautLes administrateurs doivent examiner et ajuster les autorisations accordées par les applications qu’ils déploient.
E-mails de protection contre la réinitialisation d’usineCompte Google e-mail adresses
Liste des adresses e-mail (option adresses e-mail du compte Google uniquement)exemple@gmail.comMettez à jour manuellement cette stratégie pour spécifier les adresses e-mail Google des administrateurs d’appareils qui peuvent déverrouiller les appareils après leur effacement.
Sécurité du système
Analyse des menaces sur les applicationsExiger 
Expérience de l’appareil
Type de profil d’inscriptionPleinement géré 
Faire de Microsoft Launcher le lanceur par défautNon configuréLes organisations peuvent choisir d’implémenter Microsoft Launcher pour garantir une expérience d’écran d’accueil cohérente sur les appareils entièrement gérés. Pour plus d’informations, consultez Comment configurer Microsoft Launcher sur des appareils Android Enterprise entièrement gérés avec Intune.
Mot de passe de l’appareil
Requis type de mot de passeNumérique Complexe 
Mot de passe minimal longueur6
Nombre de jours avant l’expiration du mot de passe365 
Nombre de mots de passe requis avant que l’utilisateur puisse réutiliser un mot de passe5 
Nombre d’échecs de connexion avant d’effacer l’appareil5 
Fonctionnalités de l’écran de verrouillage désactivéesAgents de confiance, notifications non expurgées 
Paramètres d’alimentation
Il est temps de verrouiller l’écran5 
Utilisateurs et comptes
L’utilisateur peut configurer les informations d’identificationBloquer 
Ajouter de nouveaux utilisateursBloquer 
Suppression d’un utilisateurBloquer 
Comptes Google personnelsBloquer 
Applications
Autoriser l’accès à toutes les applications du Google Play StoreNon configuré 
Mises à jour automatiques de l’applicationWi-Fi uniquement 
Mises à jour automatiques de l’applicationToujours 
Mot de passe du profil professionnel
Requis type de mot de passeNumérique ComplexeLes organisations devront peut-être mettre à jour ce paramètre pour correspondre à leur politique de mot de passe.
Mot de passe minimal longueur6Les organisations devront peut-être mettre à jour ce paramètre pour correspondre à leur politique de mot de passe.
Nombre d’échecs de connexion avant d’effacer l’appareil5Les organisations devront peut-être mettre à jour ce paramètre pour correspondre à leur politique de mot de passe.
Mot de passe du profil professionnelNombre de mots de passe requis avant que l’utilisateur puisse réutiliser un mot de passe5

Paramètres de sécurité de base iPhone

Pour un profil de type iPhone : BYOD

ParamètreValeurRemarques
App Store, visualisation de documents, jeux
Traitez AirDrop comme une destination non géréeOui
Bloquer l’affichage des documents d’entreprise dans les applications non géréesOui 
Bloquer l’affichage de documents non professionnels dans les applications d’entrepriseNon configuréL’activation de cette restriction de périphérique bloque la capacité d’Outlook pour iOS à exporter des contacts. Ce paramètre n’est pas recommandé si vous utilisez Outlook pour iOS. Pour plus d’informations, consultez Conseil d’assistance : Activation de la synchronisation des contacts Outlook iOS avec les contrôles MDM iOS12.
Autoriser les applications gérées à écrire des contacts sur des comptes de contacts non gérésOuiCe paramètre est nécessaire pour permettre à Outlook pour iOS d’exporter des contacts lorsque Bloquer l’affichage des documents d’entreprise dans les applications non gérées est défini sur Oui. Pour plus d’informations, consultez Conseil d’assistance : Activation de la synchronisation des contacts Outlook iOS avec les contrôles MDM iOS12.
Autoriser le copier/coller à être affecté par l’ouverture géréeNon configuréL’activation de ce paramètre empêchera les comptes personnels des applications Microsoft gérées de partager des données avec des applications non gérées.
Applications intégrées
Bloquer Siri lorsque l’appareil est verrouilléOui
Exiger des avertissements de fraude SafariOui 
Bloquer Siri pour la dictéeOui
Bloquer Siri pour la traductionOui
Cloud et stockage
Forcer la sauvegarde chiffréeOui 
Empêcher les applications gérées de stocker des données dans iCloudOui 
Bloquer la sauvegarde des livres d’entrepriseOui 
Bloquer la synchronisation des notes et des surlignages pour les livres d’entrepriseOui 
Bloquer le transfertOui
Des appareils connectés            
Forcer la détection du poignet de l’Apple WatchOui 
Exiger le mot de passe de couplage des requêtes sortantes AirPlayOui 
Bloquer le déverrouillage automatique de l’Apple WatchOui 
Général
Bloquer les certificats TLS non fiablesOui 
Bloquer la confiance dans les nouveaux auteurs d’applications d’entrepriseOui 
Bloquer l’envoi de données de diagnostic et d’utilisation à AppleOui 
Bloquer les captures d’écran et l’enregistrement d’écranOui 
Expérience d’écran verrouillé
Bloquer l’accès au centre de notifications dans l’écran de verrouillageOui 
Bloquer la vue Aujourd’hui dans l’écran de verrouillageOui 
Mot de passe
Exiger un mot de passeOui 
Bloquer les mots de passe simplesOui
Requis type de mot de passeNumérique 
Mot de passe minimal longueur6Les organisations devront peut-être mettre à jour ce paramètre pour correspondre à leur politique de mot de passe.
Nombre d’échecs de connexion avant d’effacer l’appareil5Les organisations devront peut-être mettre à jour ce paramètre pour correspondre à leur politique de mot de passe.
Nombre maximum de minutes après le verrouillage de l’écran avant que le mot de passe ne soit requis5Les organisations devront peut-être mettre à jour ce paramètre pour correspondre à leur politique de mot de passe.
Nombre maximum de minutes d’inactivité jusqu’au verrouillage de l’écran5Les organisations devront peut-être mettre à jour ce paramètre pour correspondre à leur politique de mot de passe.
du mot de passe (jours)365Les organisations devront peut-être mettre à jour ce paramètre pour correspondre à leur politique de mot de passe.
Empêcher la réutilisation des mots de passe précédents5Les organisations devront peut-être mettre à jour ce paramètre pour correspondre à leur politique de mot de passe.
Sans fil
Bloquer la numérotation vocale lorsque l’appareil est verrouilléOui 

Pour un profill de type iPhone : ADE

Recommandations de restrictions pour un profil de type ADE (Automated Device Enrollment) :

ParamètreValeurRemarques
App Store, visualisation de documents, jeux
Traitez AirDrop comme une destination non géréeOui
Bloquer l’affichage des documents d’entreprise dans les applications non géréesOui 
Bloquer l’affichage de documents non professionnels dans les applications d’entrepriseNon configuréL’activation de cette restriction de périphérique bloque la capacité d’Outlook pour iOS à exporter des contacts. Ce paramètre n’est pas recommandé si vous utilisez Outlook pour iOS. Pour plus d’informations, consultez Conseil d’assistance : Activation de la synchronisation des contacts Outlook iOS avec les contrôles MDM iOS12.
Autoriser les applications gérées à écrire des contacts sur des comptes de contacts non gérésOuiCe paramètre est nécessaire pour permettre à Outlook pour iOS d’exporter des contacts lorsque Bloquer l’affichage des documents d’entreprise dans les applications non gérées est défini sur Oui. Pour plus d’informations, consultez Conseil d’assistance : Activation de la synchronisation des contacts Outlook iOS avec les contrôles MDM iOS12.
Autoriser le copier/coller à être affecté par l’ouverture géréeOuiL’activation de ce paramètre empêchera les comptes personnels des applications Microsoft gérées de partager des données avec des applications non gérées.
Bloquer l’App StoreOui 
Bloquer la lecture de musique explicite, de podcast et d’iTunes UOui 
Bloquer l’ajout d’amis Game CenterOui 
Bloquer le centre de jeuOui 
Bloquer les jeux multijoueursOui 
Bloquer l’accès au lecteur réseau dans l’application FichiersOui 
Applications intégrées
Bloquer Siri lorsque l’appareil est verrouilléOui
Exiger des avertissements de fraude SafariOui 
Bloquer Siri pour la dictéeOui
Bloquer Siri pour la traductionOui
Bloquer SiriOui 
Bloquer l’iTunes StoreOui 
Bloquer Trouver mes amisOui 
Bloquer la modification par l’utilisateur des paramètres Localiser mes amisOui 
Bloquer le remplissage automatique de SafariOui 
Cloud et stockage
Forcer la sauvegarde chiffréeOui 
Empêcher les applications gérées de stocker des données dans iCloudOui 
Bloquer le trousseau iCloud synchroniserOui 
Bloquer la sauvegarde des livres d’entrepriseOui 
Bloquer la synchronisation des notes et des surlignages pour les livres d’entrepriseOui 
Bloquer la synchronisation des documents et des données iCloudOui 
Bloquer le transfertOui
Bloquer la sauvegarde iCloudOui 
Des appareils connectés            
Forcer la détection du poignet de l’Apple WatchOui 
Bloquer le stockage des informations d’identification AirPrint dans le trousseauOui 
Exiger le mot de passe de couplage des requêtes sortantes AirPlayOui 
Bloquer la découverte iBeacon des imprimantes AirPrintOui 
Bloquer la configuration de nouveaux appareils à proximitéOui 
Bloquer l’accès à l’USB dans l’application FichiersOui 
Bloquer le déverrouillage automatique de l’Apple WatchOui 
Bloquer AirDropOui 
Bloquer le couplage avec des hôtes non configurateursOui 
Bloquer AirPrintOui 
Autoriser les utilisateurs à démarrer des appareils en mode de récupération avec des appareils non couplésNon configuré 
Général
Bloquer les certificats TLS non fiablesOui 
Bloquer la confiance dans les nouveaux auteurs d’applications d’entrepriseOui 
Autoriser le verrouillage d’activationOui 
Bloquer l’envoi de données de diagnostic et d’utilisation à AppleOui 
Bloquer les captures d’écran et l’enregistrement d’écranOui 
Bloquer la modification des paramètres du compteOui 
Bloquer l’utilisation ou effacer tout le contenu et les paramètresOui 
Bloquer les modifications du profil de configurationOui 
Bloquer la suppression d’applicationsOui 
Forcer la date et l’heure automatiquesOui 
Bloquer la création de VPNOui 
Bloquer la modification des paramètres eSIMOui 
Expérience d’écran verrouillé
Bloquer l’accès au centre de notifications dans l’écran de verrouillageOui 
Bloquer la vue Aujourd’hui dans l’écran de verrouillageOui 
Mot de passe
Exiger un mot de passeOui 
Bloquer les mots de passe simplesOui
Requis type de mot de passeNumérique 
Mot de passe minimal longueur6Les organisations devront peut-être mettre à jour ce paramètre pour correspondre à leur politique de mot de passe.
Nombre d’échecs de connexion avant d’effacer l’appareil5Les organisations devront peut-être mettre à jour ce paramètre pour correspondre à leur politique de mot de passe.
Nombre maximum de minutes après le verrouillage de l’écran avant que le mot de passe ne soit requis5Les organisations devront peut-être mettre à jour ce paramètre pour correspondre à leur politique de mot de passe.
Nombre maximum de minutes d’inactivité jusqu’au verrouillage de l’écran5Les organisations devront peut-être mettre à jour ce paramètre pour correspondre à leur politique de mot de passe.
Bloquer le mot de passe proximité demandesOui 
Bloquer le partage de mot de passeOui 
Exiger l’authentification Touch ID ou Face ID pour le remplissage automatique du mot de passe ou des informations de carte de créditOui 
du mot de passe (jours)365Les organisations devront peut-être mettre à jour ce paramètre pour correspondre à leur politique de mot de passe.
Empêcher la réutilisation des mots de passe précédents5Les organisations devront peut-être mettre à jour ce paramètre pour correspondre à leur politique de mot de passe.
Bloquer le mot de passe Remplissage automatiqueOui 
Sans fil
Bloquer la numérotation vocale lorsque l’appareil est verrouilléOui 
Exiger de rejoindre les réseaux Wi-Fi uniquement à l’aide de profils de configurationNon configuréDes précautions doivent être prises lors de l’utilisation de ce paramètre, car cela pourrait affecter votre capacité à vous connecter à l’appareil si les réseaux Wi-Fi spécifiés ne sont pas disponibles ou si le paramètre est mal configuré. Cela pourrait entraîner une situation dans laquelle vous ne pourrez plus accéder à l’appareil et ne pourrez pas réinitialiser l’appareil à distance.

Acronymes et Références

ACCRONYMESSIGNIFICATION
ADActive Directory
ADEAutomated Device Enrollment
APPApplication Protection Policy
ATPAdvanced Threat Protection
BYODBring Your Own Device
COBOCompany Owned/Business Only
COPECorporate Owned, Personally Enabled
COSUCompany Owned/Single Use
DEPDevice Enrollment Program
EMMEnterprise Mobility Management
HIPPAHealth Insurance Portability and Accountability Act
IAMIdentity and Access Management
ITSMInformation Technology Service Management
IoTInternet of Things
KPIKey Performance Indicator
MAMMobile Application Management
MCMMobile Content Management
MDMMobile Device Management
MFAMulti Factor Authentication
N/ANot Applicable
NBNota Bene
OSOperating System
PINPersonal Identification Number
RBACRole Based Access Control
RGPDRèglement Général sur la Protection des Données
RHRessources Humaines
SCCMSystem Center Configuration Manager
SSOSingle Sign-On
UEMUnified Endpoint Management
VPNVirtual Private Network
W10Windows 10
WIFIWireless Fidelity
ACCRONYMES Intune
Microsoft Intune Logo

Partie 2
Mise en place de l’hybridation

Prochainement : Installation de Intune

Sources :

Microsoft Intune documentation | Microsoft Learn

Windows device enrollment guide for Microsoft Intune | Microsoft Learn

Windows device enrollment guide for Microsoft Intune | Microsoft Learn

Co-management for Windows devices – Configuration Manager | Microsoft Learn

Co-management workloads – Configuration Manager | Microsoft Learn

Manage devices with Microsoft Intune | Microsoft Learn

Device features and settings in Microsoft Intune | Microsoft Learn

Device features and settings in Microsoft Intune | Microsoft Learn

What is app management in Microsoft Intune? | Microsoft Learn

Assign device profiles in Microsoft Intune | Microsoft Learn

Device compliance policies in Microsoft Intune | Microsoft Learn

Manage endpoint security policies in Microsoft Intune | Microsoft Learn

Microsoft Intune reports – Microsoft Intune | Microsoft Learn

How to manage groups – Microsoft Entra | Microsoft Learn

Prepare a servicing strategy for Windows client updates – Windows Deployment | Microsoft Learn

Add Microsoft 365 Apps to Windows 10/11 devices using Microsoft Intune | Microsoft Learn

Create and deploy app protection policies – Microsoft Intune | Microsoft Learn

Microsoft 365 Device Management / Intune best practices checklist – ITProMentor

Retour en haut