Nouveautés de Microsoft Intune

Découvrez chaque semaine les nouveautés de Microsoft Intune.

Vous pouvez également lire :

Remarque

Le déploiement de chaque mise à jour mensuelle peut prendre jusqu’à trois jours et sera dans l’ordre suivant :

  • Jour 1 : Asie-Pacifique (APAC)
  • Jour 2 : Europe, Moyen-Orient et Afrique (EMEA)
  • Jour 3 : Amérique du Nord
  • Jour 4 + : Intune pour le Gouvernement

Certaines fonctionnalités sont déployées sur plusieurs semaines et peuvent ne pas être disponibles pour tous les clients au cours de la première semaine.

Pour obtenir la liste des prochaines fonctionnalités Intune, consultez En développement pour Microsoft Intune. Pour plus d’informations sur Autopilot, consultez Nouveautés de Windows Autopilot.

Vous pouvez utiliser RSS pour être averti lorsque cette page est mise à jour. Pour plus d’informations, consultez Comment utiliser la documentation.

Semaine du 27 novembre 2023

Gestion des applications

Paramètres de période de grâce de l’application Win32 sur un appareil

Sur un appareil sur lequel une application Win32 avec des paramètres de période de grâce a été déployée, les utilisateurs disposant de droits faibles avec des privilèges non administratifs peuvent désormais interagir avec l’expérience utilisateur de la période de grâce. Les administrateurs de l’appareil continueront d’interagir avec l’expérience utilisateur de la période de grâce sur l’appareil. Pour plus d’informations sur le comportement de la période de grâce, consultez Définir la disponibilité et les notifications des applications Win32.

ajouts de configuration d’application Managed Home Screen

Désormais en préversion publique, Microsoft Managed Home Screen (MHS) a été mis à jour pour améliorer les flux de travail de base et l’expérience utilisateur. En plus de certaines modifications apportées à l’interface utilisateur, il existe une nouvelle barre de navigation supérieure où les administrateurs peuvent configurer les attributs d’identification des appareils à afficher. En outre, les utilisateurs peuvent accéder aux paramètres, se connecter/se déconnecter et afficher les notifications lorsque des autorisations sont demandées dans la barre supérieure.

Vous pouvez ajouter des paramètres supplémentaires pour configurer l’application Managed Home Screen pour Android Entreprise. Intune prend désormais en charge les paramètres suivants dans votre stratégie de configuration d’application Android Entreprise :

  • Activer l’expérience utilisateur mise à jour
  • Élément principal de la barre supérieure
  • Élément secondaire de la barre supérieure
  • Style de nom d’utilisateur de la barre supérieure

Pour plus d’informations, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.

SDK d’application Intune pour .NET MAUI

À l’aide du SDK d’application Intune pour .NET MAUI, vous pouvez développer des applications Android ou iOS pour Intune qui intègrent l’interface utilisateur de l’application multiplateforme .NET. Les applications développées à l’aide de cette infrastructure vous permettent d’appliquer la gestion des applications mobiles Intune. Pour la prise en charge de .NET MAUI sur Android, consultez Sdk d’application Intune pour .NET MAUI - Android. Pour la prise en charge de .NET MAUI sur iOS, consultez Kit de développement logiciel (SDK) d’application Intune pour .NET MAUI - iOS

Semaine du 13 novembre 2023 (version de service 2311)

Gestion des applications

Nouvelle période de grâce status ajoutée dans les applications pour Android, Android AOSP

L’application Portail d'entreprise Intune pour Android et l’application Microsoft Intune pour Android AOSP affichent désormais une période de grâce status pour les appareils qui ne répondent pas aux exigences de conformité, mais qui sont toujours dans leur période de grâce donnée. Les utilisateurs peuvent voir la date à laquelle les appareils doivent être conformes, ainsi que les instructions de mise en conformité. Si les utilisateurs ne mettent pas à jour leur appareil à la date donnée, l’appareil est marqué comme non conforme. Pour plus d’informations, consultez la documentation suivante :

Configuration des appareils

Nouveaux paramètres disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le Centre d’administration Microsoft Intune, accédez à Appareils> Profils >de configurationCréer un profil>iOS/iPadOS ou macOS>Paramètres catalogue pour le type de profil.

Paramètres managés :

  • Itinérance des données
  • Point d’accès personnel
  • Itinérance vocale (déconseillée) : ce paramètre est déconseillé dans iOS 16.0. L’itinérance des données est le paramètre de remplacement.

S’applique à :

  • iOS/iPadOS

Paramètres managés :

  • Envoi de diagnostics

S’applique à :

  • IPad partagé

> moteur antivirus Microsoft Defender :

  • Activer le mode passif (déconseillé) : ce paramètre est déconseillé. Le niveau d’application est le paramètre de remplacement.
  • Activer la protection en temps réel (déconseillé) : ce paramètre est déconseillé. Le niveau d’application est le paramètre de remplacement.
  • Niveau de mise en œuvre

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Les paramètres de gestion des Sous-système Windows pour Linux sont désormais disponibles dans le catalogue de paramètres Windows

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Nous avons ajouté des paramètres au catalogue de paramètres Windows pour Sous-système Windows pour Linux (WSL). Ces paramètres permettent l’intégration d’Intune à WSL afin que les administrateurs puissent gérer eux-mêmes les déploiements de WSL et de contrôles dans des instances Linux.

Pour trouver ces paramètres, dans le Centre d’administration Microsoft Intune, accédez à Appareils> Profils >de configurationCréer une>nouvelle stratégie>Windows 10 et versions ultérieures pour le catalogue de paramètres de plateforme > pour le type de profil.

Sous-système Windows pour Linux :

  • Autoriser le débogage du noyau
  • Autoriser la configuration réseau personnalisée
  • Autoriser la configuration de la distribution du système personnalisée
  • Autoriser la configuration de la ligne de commande du noyau
  • Autoriser la configuration personnalisée du noyau
  • Autoriser WSL1
  • Autoriser la Sous-système Windows pour Linux
  • Autoriser la version de la boîte de réception du sous-système Windows pour Linux
  • Autoriser la configuration du pare-feu de paramètres utilisateur
  • Autoriser la virtualisation imbriquée
  • Autoriser le montage de disque passthrough
  • Autoriser l’interpréteur de commandes de débogage

S’applique à :

  • Windows 10/11

Inscription de l’appareil

L’inscription pour les appareils iOS/iPadOS en mode d’appareil partagé est désormais en disponibilité générale

Désormais généralement disponible pour la configuration dans le centre d’administration Microsoft Intune, configurez l’inscription automatisée des appareils pour les appareils iOS/iPadOS qui sont en mode appareil partagé. Le mode d’appareil partagé est une fonctionnalité de Microsoft Entra qui permet à vos employés de première ligne de partager un seul appareil tout au long de la journée, en se connectant et en se connectant en fonction des besoins. Pour plus d’informations, consultez Configurer l’inscription pour les appareils en mode appareil partagé.

Gestion des périphériques

Améliorations apportées à la nouvelle expérience d’appareil dans le Centre d’administration (préversion publique)

Nous avons apporté les modifications suivantes à la nouvelle expérience Appareils dans le centre d’administration Microsoft Intune :

  • Points d’entrée supplémentaires pour les options spécifiques à la plateforme : accédez aux pages de plateforme à partir du menu de navigation Appareils .
  • Entrée rapide dans les rapports de surveillance : sélectionnez les titres des cartes de métriques pour accéder au rapport de surveillance correspondant.
  • Menu de navigation amélioré : nous avons ajouté des icônes pour fournir plus de couleur et de contexte à mesure que vous naviguez.

Retournez le bouton bascule dans le centre d’administration Microsoft Intune pour essayer la nouvelle expérience en préversion publique et partagez vos commentaires. Pour plus d’informations, consultez l’article suivant :

Sécurité des appareils

Paramètres supplémentaires pour le modèle de stratégie Antivirus Linux

Nous avons étendu la prise en charge de Linux en ajoutant les paramètres suivants au modèle antivirus Microsoft Defender pour les appareils Linux :

  • cloudblocklevel
  • scanarhives
  • scanafterdefinitionupdate
  • maximumondemandscanthreads
  • behaviormonitoring
  • enablefilehashcomputation
  • networkprotection
  • enforcementlevel
  • nonexecmountpolicy
  • unmonitoredfilesystems

Le modèle antivirus Microsoft Defender pour Linux est pris en charge pour les appareils gérés par Intune, ainsi que pour ceux gérés uniquement par Defender via le scénario de gestion des paramètres de sécurité defender pour point de terminaison.

Mise à jour de la base de référence de sécurité pour Microsoft 365 Apps entreprise

Nous avons publié une nouvelle version de la base de référence de sécurité Intune pour Microsoft 365 Apps entreprise, version 2306.

La base de référence microsoft 365 Office Apps peut vous aider à déployer rapidement des configurations sur vos applications Office qui répondent aux recommandations de sécurité des équipes de sécurité d’Office et de microsoft. Comme pour toutes les bases de référence, la base de référence par défaut représente les configurations recommandées. Vous pouvez modifier la base de référence par défaut pour répondre aux exigences de votre organization.

Nous avons également mis à jour notre article de référence pour cette base de référence, dans lequel vous pouvez afficher la configuration par défaut des paramètres inclus dans cette version de base de référence.

Dépréciation et remplacement de deux paramètres trouvés dans les stratégies antivirus de sécurité des points de terminaison Linux et macOS

Nous avons déprécié deux paramètres qui se trouvent dans la catégorie Moteur antivirus de Microsoft Defender profils antivirus de macOS et Linux. Ces profils sont disponibles dans le cadre des stratégies antivirus de sécurité des points de terminaison d’Intune.

Pour chaque plateforme, les deux paramètres déconseillés sont remplacés par un nouveau paramètre unique qui s’aligne sur la façon dont les configurations d’appareil sont gérées par Microsoft Defender pour point de terminaison.

Voici les deux paramètres déconseillés :

  • Activer la protection en temps réel apparaît désormais comme Activer la protection en temps réel (déconseillé)
  • Activer le mode passif s’affiche désormais sous la forme Activer le mode passif (déconseillé)

Nouveau paramètre qui remplace les deux paramètres déconseillés :

  • Niveau d’application : par défaut, le niveau d’application est défini sur Passif et prend en charge les options Temps réel et À la demande.

Ces paramètres sont également disponibles dans le catalogue de paramètres Intune pour chaque plateforme, où les anciens paramètres sont également marqués comme déconseillés et remplacés par le nouveau paramètre.

Avec cette modification, un appareil sur lequel l’un des paramètres déconseillés est configuré continue d’appliquer cette configuration jusqu’à ce que l’appareil soit ciblé par le nouveau niveau d’application du paramètre. Une fois ciblés par le niveau d’application, les paramètres déconseillés ne sont plus appliqués à l’appareil.

Les paramètres déconseillés seront supprimés des profils antivirus et du catalogue de paramètres dans une prochaine mise à jour d’Intune.

Remarque

Les modifications pour Linux sont désormais disponibles. Les paramètres macOS sont marqués comme déconseillés, mais le paramètre niveau d’application ne sera pas disponible avant décembre.

S’applique à :

  • Linux
  • macOS

Microsoft Defender profils de pare-feu sont renommés Pare-feu Windows

Pour nous aligner sur les modifications apportées à la personnalisation du pare-feu dans Windows, nous mettons à jour les noms des profils Intune pour les stratégies de pare-feu de sécurité des points de terminaison. Dans les profils qui ont Microsoft Defender pare-feu dans le nom, nous le remplaçons par le Pare-feu Windows.

Les plateformes suivantes ont des profils qui sont affectés, seuls les noms de profil étant affectés par cette modification :

  • Windows 10 et versions ultérieures (ConfigMgr)
  • Windows 10, Windows 11 et Windows Server

Utiliser la stratégie de pare-feu de sécurité de point de terminaison pour le Pare-feu Windows afin de gérer les paramètres de pare-feu pour Windows Hyper-V

Nous avons ajouté de nouveaux paramètres au profil de Pare-feu Windows (anciennement Microsoft Defender Pare-feu) pour la stratégie de pare-feu de sécurité des points de terminaison. Les nouveaux paramètres peuvent être utilisés pour gérer les paramètres Windows Hyper-V. Pour configurer les nouveaux paramètres, dans le Centre d’administration Microsoft Intune, accédez à Plateforme depare-feu>de sécurité> des points de terminaison : Windows 10, Windows 11 et Profil Windows Server> : Pare-feu Windows.

Les paramètres suivants ont été ajoutés à la catégorie Pare-feu :

  • Cible : lorsque Target est défini sur Sous-système Windows pour Linux, les paramètres enfants suivants s’appliquent :
    • Activer le pare-feu de réseau public
    • Activer le pare-feu de réseau privé
    • Autoriser la fusion de stratégies d’hôte
    • Activer le pare-feu de réseau de domaine
    • Activer le bouclage

Pour plus d’informations sur ces paramètres, consultez Pare-feu Windows avec sécurité avancée.

S’applique à :

  • Windows 10/11

Nouveau profil de stratégie de pare-feu de sécurité des points de terminaison pour les règles de pare-feu Windows Hyper-V

Nous avons publié un nouveau profil nommé Règles de pare-feu Windows Hyper-V que vous pouvez trouver via la Windows 10, le Windows 11 et le chemin de la plateforme Windows Server pour la stratégie de pare-feu de sécurité des points de terminaison. Utilisez ce profil pour gérer les paramètres et les règles de pare-feu qui s’appliquent à des conteneurs Hyper-V spécifiques sur Windows, y compris des applications telles que le Sous-système Windows pour Linux (WSL) et le Sous-système Windows pour Android (WSA).

S’applique à :

  • Windows 10/11

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Hey DAN for Intune par Civicom, Inc.
  • Microsoft Azure by Microsoft Corporation (iOS)
  • KeePassium pour Intune par KeePassium Labs (iOS)

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 6 novembre 2023

Gestion des applications

Mise à jour de version minimale pour les Portail d'entreprise iOS

Les utilisateurs doivent effectuer la mise à jour vers la version 5.2311.1 de la Portail d'entreprise iOS. Si vous avez activé le paramètre de restriction d’appareil Bloquer l’installation d’applications via l’App Store, vous devrez probablement envoyer une mise à jour aux appareils associés qui utilisent ce paramètre. Sinon, aucune action n’est nécessaire. Si vous disposez d'un service d'assistance, vous pouvez l'informer de l'invitation à mettre à jour l'application du Portail d’entreprise. Dans la plupart des cas, les utilisateurs ont réglé les mises à jour des applications sur le mode automatique, de sorte qu'ils reçoivent l'application du Portail d’entreprise mise à jour sans rien faire. Les utilisateurs disposant d’une version antérieure de l’application seront invités à effectuer la mise à jour vers la dernière application Portail d’entreprise.

Sécurité des appareils

Les améliorations de la gestion des paramètres de sécurité de Defender pour point de terminaison et la prise en charge de Linux et macOS sont généralement disponibles

Les améliorations introduites dans la préversion publique de la gestion des paramètres de sécurité de Defender pour point de terminaison sont désormais en disponibilité générale.

Avec cette modification, le comportement par défaut pour la gestion des paramètres de sécurité inclut tout le comportement ajouté pour la préversion d’adhésion, sans avoir à activer la prise en charge des fonctionnalités en préversion dans Microsoft Defender pour point de terminaison. Cela inclut la disponibilité générale et la prise en charge des profils de sécurité de point de terminaison suivants pour Linux et macOS :

Gestion des périphériques

Les mises à jour des fonctionnalités et les rapports prennent en charge les stratégies Windows 11

Le nouveau paramètre stratégies de mise à jour des fonctionnalités permet à un organization de déployer Windows 11 sur les appareils éligibles à la mise à niveau, tout en veillant à ce que les appareils non éligibles à la mise à niveau soient sur la dernière mise à jour Windows 10 des fonctionnalités avec une seule stratégie. Par conséquent, les administrateurs n’ont pas besoin de créer ou de gérer des groupes d’appareils éligibles et non éligibles.

Pour plus d’informations sur les mises à jour des fonctionnalités, consultez Mises à jour des fonctionnalités pour Windows 10 et versions ultérieures.

Linux :

  • Antivirus Microsoft Defender
  • Exclusions de l’antivirus Microsoft Defender
  • Détection et réponse du point de terminaison

MacOS :

  • Antivirus Microsoft Defender
  • Exclusions de l’antivirus Microsoft Defender
  • Détection et réponse du point de terminaison

Pour plus d’informations, consultez Microsoft Defender pour point de terminaison Gestion des paramètres de sécurité dans la documentation Intune.

Semaine du 30 octobre 2023

Sécurité des appareils

Mode tunnel strict dans Microsoft Edge disponible pour les Microsoft Tunnel pour la GAM sur les appareils Android et iOS/iPadOS

Dans Intune, vous pouvez utiliser la Microsoft Tunnel pour la gestion des applications mobiles (GAM) sur les appareils Android et iOS/iPadOS. Avec le tunnel GAM, les appareils non gérés (appareils non inscrits dans Intune) peuvent accéder aux applications et ressources locales.

Il existe une nouvelle fonctionnalité mode tunnel strict que vous pouvez configurer pour Microsoft Edge. Lorsque les utilisateurs se connectent à Microsoft Edge avec un compte organization, si le VPN n’est pas connecté, le mode tunnel strict bloque le trafic Internet. Lorsque le VPN se reconnecte, la navigation Internet est à nouveau disponible.

Pour configurer cette fonctionnalité, créez une stratégie de configuration d’application Microsoft Edge et ajoutez le paramètre suivant :

  • Clé : com.microsoft.intune.mam.managedbrowser.StrictTunnelMode
  • Valeur : True

S’applique à :

  • Android Enterprise version 10 et ultérieure
  • iOS/iPadOS version 14 et ultérieure

Pour plus d’informations, voir :

Semaine du 23 octobre 2023 (version de service 2310)

Gestion des applications

Mise à jour pour les utilisateurs de l’application Android Portail d'entreprise

Si les utilisateurs lancent une version de l’application Android Portail d'entreprise sous la version 5.0.5333.0 (publiée en novembre 2021), une invite les encourage à mettre à jour leur application Android Portail d'entreprise s’affiche. Si un utilisateur disposant d’une ancienne version d’Android Portail d'entreprise tente d’inscrire un nouvel appareil à l’aide d’une version récente de l’application Authenticator, le processus échouera probablement. Pour résoudre ce problème, mettez à jour l’application Android Portail d'entreprise.

Avertissement de version minimale du KIT de développement logiciel (SDK) pour les appareils iOS

La version minimale du KIT de développement logiciel (SDK) pour le paramètre Lancement conditionnel iOS sur les appareils iOS inclut désormais une action d’avertissement . Cette action avertit les utilisateurs finaux si l’exigence de version minimale du SDK n’est pas remplie. Pour plus d’informations, consultez Paramètres de stratégie de protection des applications iOS.

Système d’exploitation minimal pour les applications métier et store Apple

Vous pouvez configurer le système d’exploitation minimal pour qu’il corresponde aux dernières versions du système d’exploitation Apple pour les applications métier Apple et les applications du Store iOS/iPadOS. Vous pouvez définir le système d’exploitation minimal pour les applications Apple comme suit :

  • iOS/iPadOS 17.0 pour les applications métier iOS/iPadOS
  • macOS 14.0 pour les applications métier macOS
  • iOS/iPadOS 17.0 pour les applications du Store iOS/iPadOS

S’applique à :

  • iOS/iPadOS
  • macOS

Android (AOSP) prend en charge les applications métier

Vous pouvez installer et désinstaller des applications métier obligatoires sur des appareils AOSP à l’aide des affectations de groupe Obligatoire et Désinstaller . Pour en savoir plus sur la gestion des applications métier, consultez Ajouter une application métier Android à Microsoft Intune.

S’applique à :

  • Android

Scripts de configuration pour les applications PKG macOS non managées

Vous pouvez désormais configurer des scripts de préinstallation et de post-installation dans des applications PKG macOS non managées. Cette fonctionnalité vous offre une plus grande flexibilité par rapport aux programmes d’installation PKG personnalisés. La configuration de ces scripts est facultative et nécessite l’agent Intune pour les appareils macOS v2309.007 ou version ultérieure. Pour plus d’informations sur l’ajout de scripts à des applications PKG macOS non managées, consultez Ajouter une application PKG macOS non managée.

Configuration des appareils

Les paramètres FSLogix sont disponibles dans le catalogue des paramètres et les modèles d’administration

Les paramètres FSLogix sont disponibles dans le catalogue de paramètres et dans les modèles d’administration (ADMX) que vous pouvez configurer.

Auparavant, pour configurer les paramètres FSLogix sur les appareils Windows, vous les importiez à l’aide de la fonctionnalité d’importation ADMX dans Intune.

Pour plus d’informations sur ces fonctionnalités, accédez à :

S’applique à :

  • Windows 10/11

Utiliser des étendues déléguées dans vos applications Google Play gérées qui configurent des autorisations améliorées sur les appareils Android Entreprise

Dans vos applications Google Play gérées, vous pouvez accorder aux applications des autorisations améliorées à l’aide d’étendues déléguées.

Lorsque vos applications incluent des étendues déléguées, vous pouvez configurer les paramètres suivants dans un profil de configuration d’appareil (Profil >de configurationdes appareils>Créer un profil>Android Entreprise pour la plateforme >entièrement managée, dédiée et Corporate-Ownedrestrictions d’appareil de profil > professionnel pour les applications de type > de profil) :

  • Autoriser d’autres applications à installer et à gérer des certificats : les administrateurs peuvent sélectionner plusieurs applications pour cette autorisation. Les applications sélectionnées ont accès à l’installation et à la gestion des certificats.
  • Autoriser cette application à accéder aux journaux de sécurité Android : les administrateurs peuvent sélectionner une application pour cette autorisation. L’application sélectionnée est autorisée à accéder aux journaux de sécurité.
  • Autoriser cette application à accéder aux journaux d’activité réseau Android : les administrateurs peuvent sélectionner une application pour cette autorisation. L’application sélectionnée est autorisée à accéder aux journaux d’activité réseau.

Pour utiliser ces paramètres, votre application Google Play gérée doit utiliser des étendues déléguées.

Pour plus d’informations sur cette fonctionnalité, accédez à :

S’applique à :

  • Appareils Android Entreprise complètement gérés
  • Appareils dédiés Android Entreprise
  • Appareils Android Entreprise appartenant à l’entreprise avec profil professionnel

Samsung a mis fin à la prise en charge du mode plein écran sur les appareils d’administrateur d’appareils Android

Samsung a marqué les API kiosque Samsung Knox utilisées sur l’administrateur d’appareil Android comme déconseillées dans Knox 3.7 (Android 11).

Bien que la fonctionnalité puisse continuer à fonctionner, rien ne garantit qu’elle continuera à fonctionner. Samsung ne corrigera pas les bogues qui pourraient survenir. Pour plus d’informations sur la prise en charge des API déconseillées par Samsung, accédez à Quel type de support est proposé une fois qu’une API est déconseillée ? (ouvre le site web de Samsung).

Au lieu de cela, vous pouvez gérer les appareils kiosque avec Intune à l’aide de la gestion des appareils dédiée.

S’applique à :

  • Administrateur d’appareils Android (DA)

Stratégies de catalogue des paramètres d’importation et d’exportation

Le catalogue de paramètres Intune répertorie tous les paramètres que vous pouvez configurer, et le tout au même endroit (Appareils>> Profilsde configurationCréer une>stratégie> Sélectionnez votre plateforme> Pour profil, sélectionnez Catalogue de paramètres).

Les stratégies de catalogue de paramètres peuvent être importées et exportées :

  • Pour exporter une stratégie existante, sélectionnez le profil > , sélectionnez les points de suspension >Exporter JSON.
  • Pour importer une stratégie de catalogue de paramètres précédemment exportée, sélectionnez Créer une>stratégie d’importation> , sélectionnez le fichier JSON précédemment exporté.

Pour plus d’informations sur le catalogue de paramètres, consultez Utiliser le catalogue de paramètres pour configurer les paramètres sur les appareils Windows, iOS/iPadOS et macOS.

Remarque

Cette fonctionnalité est en cours de déploiement. Il peut s’agir de quelques semaines avant qu’il ne soit disponible dans votre locataire.

Nouveau paramètre pour empêcher les utilisateurs d’utiliser le même mot de passe pour déverrouiller l’appareil et accéder au profil professionnel sur les appareils Android Enterprise appartenant à l’utilisateur avec un profil professionnel

Sur les appareils Android Enterprise appartenant à l’utilisateur avec un profil professionnel, les utilisateurs peuvent utiliser le même mot de passe pour déverrouiller l’appareil et accéder au profil professionnel.

Il existe un nouveau paramètre qui peut appliquer différents mots de passe pour déverrouiller l’appareil et accéder au profil professionnel (Profils >de configurationdes appareils>Créer un profil>Professionnel Android Entreprise>Appartenant à l’utilisateur pour la plateforme >Restrictions d’appareil pour le type de profil) :

  • Un verrou pour l’appareil et le profil professionnel : Bloquer empêche les utilisateurs d’utiliser le même mot de passe pour l’écran de verrouillage sur l’appareil et le profil professionnel. Les utilisateurs finaux doivent entrer le mot de passe de l’appareil pour déverrouiller l’appareil et entrer le mot de passe de leur profil professionnel pour accéder à leur profil professionnel. Lorsqu’il est défini sur Non configuré (valeur par défaut), Intune ne modifie pas ou ne met pas à jour ce paramètre. Par défaut, le système d’exploitation peut autoriser les utilisateurs à accéder à leur profil professionnel à l’aide d’un seul mot de passe.

Ce paramètre est facultatif et n’a pas d’impact sur les profils de configuration existants.

Actuellement, si le mot de passe du profil professionnel ne répond pas aux exigences de la stratégie, les utilisateurs de l’appareil voient une notification. L’appareil n’est pas marqué comme non conforme. Une stratégie de conformité distincte pour le profil professionnel est en cours de création et sera disponible dans une version ultérieure.

Pour obtenir la liste des paramètres que vous pouvez configurer sur les appareils appartenant à l’utilisateur avec un profil professionnel, accédez à la liste des paramètres des appareils Android Entreprise pour autoriser ou restreindre les fonctionnalités sur les appareils personnels à l’aide d’Intune.

S’applique à :

  • Appareils Android Enterprise appartenant à l’utilisateur avec un profil professionnel (BYOD)

Nouveaux paramètres disponibles dans le catalogue de paramètres macOS

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez à Appareils>Profils> de configurationCréer un catalogue deparamètresmacOS> de profil > pour le type de profil.

Vie privée > Contrôle de la stratégie de préférences de confidentialité :

  • Données d’application de stratégie système

Restrictions:

  • Forcer la dictée sur l’appareil uniquement

S’applique à :

  • macOS

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Inscription de l’appareil

Inscription d’appareils web avec inscription JIT pour les appareils iOS/iPadOS personnels

Intune prend en charge l’inscription d’appareils web avec inscription juste-à-temps (JIT) pour les appareils personnels configurés via l’inscription d’appareils Apple. L’inscription JIT réduit le nombre d’invites d’authentification affichées aux utilisateurs tout au long de l’expérience d’inscription et établit l’authentification unique sur l’appareil. L’inscription a lieu sur la version web de Portail d'entreprise Intune, ce qui élimine la nécessité de l’application Portail d'entreprise. En outre, cette méthode d’inscription permet aux employés et aux étudiants sans ID Apple gérés d’inscrire des appareils et d’accéder aux applications achetées en volume. Pour plus d’informations, consultez Configurer l’inscription d’appareils web pour iOS.

Gestion des périphériques

Mises à jour à la page des modules complémentaires Intune

La page Des modules complémentaires Intune sous Administration du locataire inclut Vos modules complémentaires, Tous les modules complémentaires et fonctionnalités. Il fournit une vue améliorée de votre version d’évaluation ou des licences achetées, les fonctionnalités de module complémentaire que vous êtes autorisé à utiliser dans votre locataire et la prise en charge des nouvelles expériences de facturation dans le Centre d’administration Microsoft.

Pour plus d’informations, consultez Utiliser les fonctionnalités des modules complémentaires Intune Suite.

Assistance à distance pour Android est désormais en disponibilité générale

Assistance à distance est généralement disponible pour les appareils Android Enterprise Dedicated de Zebra et Samsung.

Avec Assistance à distance, les professionnels de l’informatique peuvent afficher à distance l’écran de l’appareil et prendre le contrôle total dans les scénarios assistés et sans assistance, pour diagnostiquer et résoudre les problèmes rapidement et efficacement.

S’applique à :

  • Appareils Android Enterprise Dedicated, fabriqués par Zebra ou Samsung

Pour plus d’informations, consultez Assistance à distance sur Android.

Sécurité des appareils

Configurer les mises à jour logicielles déclaratives et les stratégies de code secret pour les appareils Apple dans le catalogue de paramètres

Vous pouvez gérer les mises à jour logicielles et le code secret à l’aide de la configuration de gestion déclarative des appareils (DDM) d’Apple à l’aide du catalogue de paramètres (Profils >de configurationdes appareils>Créer un profil>iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type de > profil Gestion déclarative des appareils).

Pour plus d’informations sur DDM, accédez à la gestion déclarative des appareils (DDM) d’Apple (ouvre le site web d’Apple).

DDM vous permet d’installer une mise à jour spécifique dans un délai appliqué. La nature autonome de DDM offre une expérience utilisateur améliorée, car l’appareil gère l’intégralité du cycle de vie des mises à jour logicielles. Il demande aux utilisateurs qu’une mise à jour est disponible et télécharge également, prépare l’appareil pour l’installation et & installe la mise à jour.

Dans le catalogue de paramètres, les paramètres de mise à jour logicielle déclarative suivants sont disponibles dans Mise à jour logicielle de gestion déclarative des > appareils :

  • URL des détails : URL de la page web qui affiche les détails de la mise à jour. En règle générale, cette URL est une page web hébergée par votre organization que les utilisateurs peuvent sélectionner s’ils ont besoin d’une aide spécifique à organization pour la mise à jour.
  • Version de build cible : version de build cible vers laquelle mettre à jour l’appareil, comme 20A242. La version de build peut inclure un identificateur de version supplémentaire, comme 20A242a. Si la version de build que vous entrez n’est pas cohérente avec la valeur Version du système d’exploitation cible que vous entrez, la valeur Version du système d’exploitation cible est prioritaire.
  • Date et heure locale cible : valeur de date et d’heure locale qui spécifie quand forcer l’installation de la mise à jour logicielle. Si l’utilisateur ne déclenche pas la mise à jour logicielle avant cette heure, l’appareil force l’installation.
  • Version du système d’exploitation cible : version du système d’exploitation cible vers laquelle mettre à jour l’appareil. Cette valeur est le numéro de version du système d’exploitation, comme 16.1. Vous pouvez également inclure un identificateur de version supplémentaire, comme 16.1.1.

Pour plus d’informations sur cette fonctionnalité, consultez Gérer les mises à jour logicielles déclaratives avec le catalogue de paramètres.

Dans le catalogue de paramètres, les paramètres de code secret déclaratif suivants sont disponibles dans Code secret de gestion déclarative des > appareils :

  • Verrouillage automatique de l’appareil : entrez la période maximale pendant laquelle un utilisateur peut être inactif avant que le système verrouille automatiquement l’appareil.
  • Période de grâce maximale : entrez la période maximale pendant laquelle un utilisateur peut déverrouiller l’appareil sans code secret.
  • Nombre maximal de tentatives ayant échoué : entrez le nombre maximal de tentatives de code secret incorrect avant :
    • iOS/iPadOS réinitialise l’appareil
    • macOS verrouille l’appareil
  • Longueur minimale du code secret : entrez le nombre minimal de caractères qu’un code secret doit contenir.
  • Limite de réutilisation du code secret : entrez le nombre de codes secrets précédemment utilisés qui ne peuvent pas être utilisés.
  • Exiger un code secret complexe : lorsqu’il est défini sur True, un code secret complexe est requis. Un code secret complexe n’a pas de caractères répétés et n’a pas de caractères croissants ou décroissants, comme 123 ou CBA.
  • Exiger un code secret sur l’appareil : lorsque la valeur est définie sur True, l’utilisateur doit définir un code secret pour accéder à l’appareil. Si vous ne définissez pas d’autres restrictions de code secret, il n’existe aucune exigence concernant la longueur ou la qualité du code secret.

Pour plus d’informations sur le catalogue de paramètres, consultez Utiliser le catalogue de paramètres pour configurer les paramètres sur les appareils Windows, iOS/iPadOS et macOS.

S’applique à :

  • iOS/iPadOS 17.0 et versions ultérieures
  • macOS 14.0 et versions ultérieures

Mvision Mobile est maintenant Trellix Mobile Security

Le partenaire Intune Mobile Threat DefenseMvision Mobile est passé à Trellix Mobile Security. Avec cette modification, nous avons mis à jour notre documentation et l’interface utilisateur du centre d’administration Intune. Par exemple, le connecteur Mvision Mobile est désormais Trellix Mobile Security. Les installations existantes du connecteur Mvision Mobile sont également mises à jour vers Trellix Mobile Security.

Si vous avez des questions sur cette modification, contactez votre représentant Trellix Mobile Security.

Applications Intune

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • BuddyBoard par Brother Industries, LTD
  • Microsoft Loop par Microsoft Corporation

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Surveiller et résoudre les problèmes

Les rapports mis à jour sur la conformité à la stratégie et la configuration de la conformité sont désormais en disponibilité générale

Les rapports de conformité des appareils suivants ne sont plus disponibles en préversion publique et sont désormais en disponibilité générale :

Avec ce passage à la disponibilité générale, les versions antérieures des deux rapports ont été retirées du Centre d’administration Intune et ne sont plus disponibles.

Pour plus d’informations sur ces modifications, consultez le blog de l’équipe de support technique Intune à l’adresse https://aka.ms/Intune/device_compl_report.

Administration des clients

Mise à jour de la page d’accueil du Centre d’administration Intune

La page d’accueil du Centre d’administration Intune a été repensée avec une nouvelle apparence et un contenu plus dynamique. La section État a été simplifiée. Vous pouvez explorer les fonctionnalités liées à Intune dans la section À la une . La section Tirer le meilleur parti d’Intune fournit des liens vers la communauté et le blog Intune, ainsi que la réussite des clients Intune. En outre, la section Documentation et formation fournit des liens vers Nouveautés d’Intune, Fonctionnalité en développement et autres formations. Dans Microsoft Intune Centre d’administration, sélectionnez Accueil.

Semaine du 16 octobre 2023

Administration des clients

endpoint.microsoft.com Redirections d’URL vers intune.microsoft.com

Auparavant, il a été annoncé que le centre d’administration Microsoft Intune a une nouvelle URL (https://intune.microsoft.com).

L’URL https://endpoint.microsoft.com redirige désormais vers https://intune.microsoft.com.

Semaine du 18 septembre 2023 (version de service 2309)

Gestion des applications

Gam pour la disponibilité générale de Windows

Vous pouvez désormais activer l’accès MAM protégé aux données de l’organisation via Microsoft Edge sur des appareils Windows personnels. Cette fonctionnalité utilise les fonctionnalités suivantes :

  • Stratégies de configuration d’application (ACP) Intune pour personnaliser l’expérience utilisateur de l’organisation dans Microsoft Edge
  • Stratégies de protection des applications (APP) Intune pour sécuriser les données de l’organisation et garantir que l’appareil client est sain lors de l’utilisation de Microsoft Edge
  • Sécurité Windows Center threat defense intégrée à l’application Intune pour détecter les menaces de santé locales sur les appareils Windows personnels
  • Accès conditionnel de protection des applications pour s’assurer que l’appareil est protégé et sain avant d’accorder l’accès au service protégé via Microsoft Entra ID.

La gestion des applications mobiles (MAM) Intune pour Windows est disponible pour Windows 11, build 10.0.22621 (22H2) ou ultérieure. Cette fonctionnalité inclut les modifications de prise en charge pour Microsoft Intune (version 2309), Microsoft Edge (v117 stable branch et versions ultérieures) et Sécurité Windows Center (v 1.0.2309.xxxxx et versions ultérieures). L’accès conditionnel protection des applications est en préversion publique.

La prise en charge du cloud souverain est attendue à l’avenir. Pour plus d’informations, consultez Protection d'applications paramètres de stratégie pour Windows.

Configuration des appareils

Les profils OEMConfig qui ne se déploient pas correctement ne sont pas affichés comme « en attente »

Pour les appareils Android Entreprise, vous pouvez créer une stratégie de configuration qui configure l’application OEMConfig (Appareils>Profils de configuration>Créer un profil>Android Entreprise pour la plateforme >OEMConfig pour le type de profil).

Auparavant, les profils OEMConfig qui dépassent 350 Ko affichaient un état « en attente ». Ce comportement a changé. Un profil OEMConfig qui dépasse 350 Ko n’est pas déployé sur l’appareil. Les profils dans un état en attente ou les profils d’une taille supérieure à 350 Ko ne sont pas affichés. Seuls les profils qui ont réussi à être déployés sont affichés.

Il s’agit d’une modification de l’interface utilisateur uniquement. Aucune modification n’est apportée aux API Microsoft Graph correspondantes.

Pour surveiller le profil en attente status dans le Centre d’administration Intune, accédez à Appareils> Profils >de configuration Sélectionnez le profil >Status d’appareil.

Pour plus d’informations sur la configuration OEM, consultez Utiliser et gérer des appareils Android Enterprise avec OEMConfig dans Microsoft Intune.

S’applique à :

  • Android Entreprise

Les paramètres d’actualisation de la configuration se trouvent dans le catalogue de paramètres pour les Windows Insiders

Dans le catalogue de paramètres Windows, vous pouvez configurer l’actualisation de la configuration. Cette fonctionnalité vous permet de définir une cadence pour que les appareils Windows réappliquent les paramètres de stratégie précédemment reçus, sans que les appareils case activée à Intune.

Actualisation de la configuration :

  • Activer l’actualisation de la configuration
  • Cadence d’actualisation (minutes)

Pour plus d’informations sur le catalogue de paramètres, accédez à Utiliser le catalogue de paramètres pour configurer les paramètres sur les appareils Windows, iOS/iPadOS et macOS.

S’applique à :

  • Windows 11

Paramètres managés désormais disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Les paramètres de la commande Paramètres managés sont disponibles dans le catalogue de paramètres. Dans le Centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dans Appareils>Profils de configuration>Créer un profil>iOS/iPadOS>Paramètres catalogue pour le type de profil.

Paramètres managés > App Analytics :

  • Activé : si la valeur est true, activez le partage d’analytique d’application avec les développeurs d’applications. Si la valeur est false, désactivez l’analytique du partage d’application.

S’applique à :

  • IPad partagé

Paramètres managés > Paramètres d’accessibilité :

  • Texte en gras activé
  • Nuances de gris activées
  • Augmenter le contraste activé
  • Réduction du mouvement activée
  • Réduire la transparence activée
  • Taille du texte
  • Adaptations tactiles activées
  • Voice Over activé
  • Zoom activé

Paramètres managés > Paramètres de mise à jour logicielle :

  • Cadence de la recommandation : cette valeur définit la façon dont le système présente les mises à jour logicielles à l’utilisateur.

Paramètres managés > Fuseau horaire :

  • Fuseau horaire : nom de la base de données de fuseau horaire IANA (Internet Assigned Numbers Authority).

S’applique à :

  • iOS/iPadOS

Paramètres managés > Bluetooth :

  • Activé : si la valeur est true, activez le paramètre Bluetooth. Si la valeur est false, désactivez le paramètre Bluetooth.

Paramètres managés > Options GPM :

  • Verrou d’activation autorisé pendant la surveillance : si la valeur est true, un appareil supervisé s’inscrit auprès du verrou d’activation lorsque l’utilisateur active Localiser mon.

S’applique à :

  • iOS/iPadOS
  • macOS

Pour plus d’informations sur ces paramètres, accédez au site web des développeurs Apple. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Nouveau paramètre disponible dans le catalogue de paramètres macOS

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Il existe un nouveau paramètre dans le catalogue de paramètres. Pour afficher ce paramètre, dans le centre d’administration Microsoft Intune, accédez à Appareils>Profils> de configurationCréer lecatalogue paramètresmacOS> de profil > pour le type de profil.

> préférences de protection fournies par Microsoft Defender Cloud :

  • Niveau de bloc cloud

S’applique à :

  • macOS

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

L’intégration d’Intune au service Zebra Lifeguard Over-the-Air est en disponibilité générale

Microsoft Intune prend en charge l’intégration au service Zebra Lifeguard Over-the-Air, ce qui vous permet de fournir des mises à jour du système d’exploitation et des correctifs de sécurité ota aux appareils Zebra éligibles inscrits auprès d’Intune. Vous pouvez sélectionner la version du microprogramme que vous souhaitez déployer, définir une planification et échelonner les téléchargements et les installations des mises à jour. Vous pouvez également définir la batterie minimale, les status de charge et les conditions réseau requises pour le moment où la mise à jour peut se produire.

Cette intégration est désormais en disponibilité générale pour les appareils Android Enterprise Dedicated et Fully Managed Zebra qui exécutent Android 8 ou version ultérieure. Il nécessite également un compte Zebra et Intune Plan 2 ou Microsoft Intune Suite.

Auparavant, cette fonctionnalité était en préversion publique et gratuite. Étant donné que cette version est généralement disponible, cette solution nécessite désormais une licence de module complémentaire pour son utilisation.

Pour plus d’informations sur les licences, consultez Modules complémentaires Intune.

Inscription de l’appareil

Prise en charge de l’authentification unique lors de l’inscription pour les appareils Android Entreprise entièrement managés et appartenant à l’entreprise avec un profil professionnel

Intune prend en charge l’authentification unique (SSO) sur les appareils Android Enterprise entièrement gérés ou appartenant à l’entreprise avec un profil professionnel. Avec l’ajout de l’authentification unique lors de l’inscription, les utilisateurs finaux qui inscrivent leurs appareils ne doivent se connecter qu’une seule fois avec leur compte professionnel ou scolaire.

Pour plus d’informations sur ces méthodes d’inscription, accédez à :

S’applique à :

  • Appareils Android Entreprise appartenant à l’entreprise avec profil professionnel
  • Android Entreprise complètement managé

Gestion des périphériques

Présentation de Assistance à distance sur macOS

L’application web Assistance à distance permet aux utilisateurs de se connecter à des appareils macOS et de rejoindre une session d’assistance à distance en mode affichage seul. Pour plus d’informations sur Assistance à distance sur macOS, accédez à Assistance à distance.

S’applique à :

  • 11 Big Sur

  • 12 Monterey

  • 13 Ventura

Date d’expiration du certificat de gestion

La date d’expiration du certificat de gestion est disponible sous forme de colonne dans la charge de travail Appareils . Vous pouvez filtrer sur une plage de dates d’expiration pour le certificat de gestion et également exporter une liste d’appareils dont la date d’expiration correspond au filtre. Ces informations sont disponibles dans Microsoft Intune centre d’administration en sélectionnant Appareils>Tous les appareils.

Windows Defender références De contrôle d’application (WDAC) seront mises à jour vers App Control for Business

Windows a renommé Windows Defender Contrôle d’application (WDAC) en Contrôle d’application pour les entreprises. Avec cette modification, les références dans la documentation Intune et le Centre d’administration Intune sont mises à jour pour refléter ce nouveau nom.

Intune prend en charge iOS/iPadOS 15.x comme version minimale

Apple a publié iOS/iPadOS version 17. À présent, la version minimale prise en charge par Intune est iOS/iPadOS 15.x.

Pour plus d’informations sur cette modification, consultez Planifier la modification : Intune passe à la prise en charge d’iOS/iPadOS 15 et versions ultérieures.

Remarque

Les appareils iOS et iPadOS sans utilisateur inscrits via l’inscription automatisée des appareils (ADE) ont une déclaration de prise en charge légèrement nuancée en raison de leur utilisation partagée. Pour plus d’informations, consultez La déclaration de support pour les versions iOS/iPadOS prises en charge et autorisées pour les appareils sans utilisateur.

S’applique à :

  • iOS/iPadOS

Prise en charge des locataires du secteur public pour la stratégie de contrôle d’application de sécurité des points de terminaison et le programme d’installation managé

Nous avons ajouté la prise en charge de l’utilisation des stratégies de contrôle d’application de sécurité des points de terminaison et de la configuration d’un programme d’installation managé aux environnements de cloud souverain suivants :

  • Clouds du gouvernement des États-Unis
  • 21Vianet en Chine

La prise en charge de la stratégie de contrôle d’application et des programmes d’installation managés a été initialement publiée en préversion en juin 2023. Les stratégies de contrôle d’application dans Intune sont une implémentation de Defender Application Control (WDAC).

Sécurité des appareils

Prise en charge de Endpoint Privilege Management pour les appareils Windows 365

Vous pouvez désormais utiliser Endpoint Privilege Management pour gérer les élévations d’applications sur les appareils Windows 365 (également appelés PC cloud).

Cette prise en charge n’inclut pas Azure Virtual Desktop.

Rapport d’élévation par Publisher pour Endpoint Privilege Management

Nous avons publié un nouveau rapport nommé Rapport d’élévation par Publisher pour Endpoint Privilege Management (EPM). Avec ce nouveau rapport , vous pouvez afficher toutes les élévations managées et non managées, qui sont agrégées par l’éditeur de l’application qui est élevée.

Vous trouverez le rapport dans le nœud Rapport pour EPM dans le Centre d’administration Intune. Accédez à Endpoint security>Endpoint Privilege Management , puis sélectionnez l’onglet Rapports .

Prise en charge de macOS avec les stratégies de sécurité de point de terminaison Intune pour la détection et la réponse des points de terminaison

Les stratégies de sécurité de point de terminaison Intune pour la détection et la réponse des points de terminaison (EDR) prennent désormais en charge macOS. Pour activer cette prise en charge, nous avons ajouté un nouveau profil de modèle EDR pour macOS. Utilisez ce profil avec les appareils macOS inscrits auprès d’Intune et les appareils macOS gérés via la préversion publique d’adhésion du scénario de gestion des paramètres de sécurité de Defender pour point de terminaison .

Le modèle EDR pour macOS inclut les paramètres suivants pour la catégorie Étiquettes d’appareil de Defender pour point de terminaison :

  • Type de balise : la balise GROUP marque l’appareil avec la valeur spécifiée. La balise est reflétée dans le centre d’administration sur la page de l’appareil et peut être utilisée pour le filtrage et le regroupement d’appareils.
  • Valeur de balise : une seule valeur par étiquette peut être définie. Le type d’une balise est unique et ne doit pas être répété dans le même profil.

Pour en savoir plus sur les paramètres de Defender pour point de terminaison disponibles pour macOS, consultez Définir des préférences pour Microsoft Defender pour point de terminaison sur macOS dans la documentation Defender.

Prise en charge de Linux avec les stratégies de sécurité de point de terminaison Intune pour la détection et la réponse des points de terminaison

Les stratégies de sécurité de point de terminaison Intune pour la détection et la réponse des points de terminaison (EDR) prennent désormais en charge Linux. Pour activer cette prise en charge, nous avons ajouté un nouveau profil de modèle EDR pour Linux. Utilisez ce profil avec des appareils Linux inscrits auprès d’appareils Intune et Linux gérés via la préversion publique d’adhésion du scénario de gestion des paramètres de sécurité De Defender pour point de terminaison .

Le modèle EDR pour Linux inclut les paramètres suivants pour la catégorie Étiquettes d’appareil de Defender pour point de terminaison :

  • Valeur de balise : une seule valeur par étiquette peut être définie. Le type d’une balise est unique et ne doit pas être répété dans le même profil.
  • Type de balise : la balise GROUP marque l’appareil avec la valeur spécifiée. La balise est reflétée dans le centre d’administration sur la page de l’appareil et peut être utilisée pour le filtrage et le regroupement d’appareils.

Pour en savoir plus sur les paramètres Defender pour point de terminaison disponibles pour Linux, consultez Définir les préférences pour Microsoft Defender pour point de terminaison sur Linux dans la documentation Defender.

Surveiller et résoudre les problèmes

Rapports mis à jour pour les anneaux de mise à jour pour Windows 10 et versions ultérieures

La création de rapports pour les anneaux de mise à jour pour Windows 10 et versions ultérieures a été mise à jour pour utiliser l’infrastructure de création de rapports améliorée d’Intune. Ces modifications s’alignent sur les améliorations similaires introduites pour d’autres fonctionnalités Intune.

Avec cette modification pour les rapports pour les anneaux de mise à jour pour Windows 10 et versions ultérieures, lorsque vous sélectionnez une stratégie d’anneaux de mise à jour dans le Centre d’administration Intune, il n’y a pas de navigation dans le volet gauche pour les options Vue d’ensemble, Gérer ou Surveiller. Au lieu de cela, la vue de stratégie s’ouvre dans un seul volet qui inclut les détails de stratégie suivants :

  • Éléments essentiels : notamment le nom de la stratégie, les dates de création et de modification, ainsi que d’autres détails.
  • Appareil et case activée utilisateur status : cette vue est la vue de rapport par défaut et inclut :
    • Une vue d’ensemble générale des status d’appareil pour cette stratégie et un bouton Afficher le rapport pour ouvrir un affichage de rapport plus complet.
    • Une représentation simplifiée et le nombre des différentes valeurs de status d’appareil retournées par les appareils affectés à la stratégie. Les graphiques à barres et graphiques simplifiés remplacent les anciens graphiques en anneau vus dans la représentation de création de rapports précédente.
  • Deux autres vignettes de rapport pour ouvrir d’autres rapports. Ces vignettes sont les suivantes :
    • Status d’affectation d’appareil : ce rapport combine les mêmes informations que les précédents rapports device status et User status, qui ne sont plus disponibles. Toutefois, avec cette modification, les tableaux croisés dynamiques et l’extraction en fonction du nom d’utilisateur ne sont plus disponibles.
    • Par paramètre status : ce nouveau rapport fournit des métriques de réussite pour chaque paramètre configuré différemment des paramètres par défaut, ce qui permet d’obtenir de nouveaux insights sur lesquels le déploiement des paramètres peut ne pas réussir sur votre organization.
  • Propriétés : affichez les détails de chaque page de configuration de la stratégie, y compris une option permettant de modifier les détails du profil de chaque zone.

Pour plus d’informations sur les rapports pour les anneaux de mise à jour pour Windows 10 et versions ultérieures, consultez Rapports pour les anneaux de mise à jour pour Windows 10 et les stratégies ultérieures dans l’article rapports Windows Update pour Microsoft Intune.

Accès en fonction du rôle

Mise à jour de l’étendue de UpdateEnrollment

Avec l’introduction d’un nouveau rôle UpdateEnrollment, l’étendue de UpdateOnboarding est mise à jour.

Le paramètre UpdateOnboarding pour les rôles personnalisés et intégrés est modifié pour gérer ou modifier uniquement la liaison Android Enterprise en Google Play managé et d’autres configurations à l’échelle du compte. Les rôles intégrés qui utilisaient UpdateOnboarding seront désormais inclus dans UpdateEnrollmentProfiles .

Le nom de la ressource est mis à jour d’Android for work vers Android Enterprise.

Pour plus d’informations, consultez Contrôle d’accès en fonction du rôle (RBAC) avec Microsoft Intune.

Semaine du 11 septembre 2023

Configuration des appareils

Présentation du lancement à distance sur Assistance à distance

Avec le lancement à distance, l’assistance peut lancer Assistance à distance en toute transparence sur l’appareil de l’assistance et de l’utilisateur à partir d’Intune en envoyant une notification à l’appareil de l’utilisateur. Cette fonctionnalité permet au support technique et au partageur d’être connectés rapidement à une session sans échanger de codes de session.

Pour plus d’informations, consultez Assistance à distance

S’applique à :

  • Windows 10/11

Semaine du 4 septembre 2023

Gestion des périphériques

Microsoft Intune fin de la prise en charge de l’administrateur d’appareil Android sur les appareils avec accès GMS en août 2024

Microsoft Intune prend fin à la prise en charge de la gestion des administrateurs d’appareils Android sur les appareils ayant accès à Google Mobile Services (GMS) le 30 août 2024. Après cette date, l’inscription de l’appareil, le support technique, les correctifs de bogues et les correctifs de sécurité ne seront pas disponibles.

Si vous utilisez actuellement la gestion des administrateurs d’appareils, nous vous recommandons de passer à une autre option de gestion Android dans Intune avant la fin du support. Pour plus d’informations, consultez Fin de la prise en charge de l’administrateur d’appareils Android sur les appareils GMS.

Semaine du 28 août 2023

Configuration des appareils

Prise en charge de Windows et Android pour la taille de clé 4096 bits pour les profils de certificat SCEP et PFX

Les profils de certificat SCEP Intune et les profils de certificat PKCS pour les appareils Windows et Android prennent désormais en charge une taille de clé (bits) de 4 096. Cette taille de clé est disponible pour les nouveaux profils et les profils existants que vous choisissez de modifier.

  • Les profils SCEP ont toujours inclus le paramètre Taille de clé (bits) et prennent désormais en charge 4096 comme option de configuration disponible.
  • Les profils PKCS n’incluent pas directement le paramètre Taille de clé (bits). Au lieu de cela, un administrateur doit modifier le modèle de certificat sur l’autorité de certification pour définir la taille de clé minimale sur 4096.

Si vous utilisez une autorité de certification tierce, vous devrez peut-être contacter votre fournisseur pour obtenir de l’aide sur l’implémentation de la taille de clé de 4 096 bits.

Lors de la mise à jour ou du déploiement de nouveaux profils de certificat pour tirer parti de cette nouvelle taille de clé, nous vous recommandons d’utiliser une approche de déploiement échelonnée. Cette approche peut aider à éviter de créer une demande excessive de nouveaux certificats sur un grand nombre d’appareils en même temps.

Avec cette mise à jour, tenez compte des limitations suivantes sur les appareils Windows :

  • Le stockage de clés 4096 bits est pris en charge uniquement dans le fournisseur de stockage de clés logicielles (KSP). Les éléments suivants ne prennent pas en charge le stockage de clés de cette taille :
    • Module de plateforme sécurisée (TPM) matériel. Comme solution de contournement, vous pouvez utiliser le fournisseur de services KSP logiciel pour le stockage de clés.
    • Windows Hello Entreprise. Il n’existe pas de solution de contournement pour l’instant.

Administration des clients

Les stratégies d’accès pour plusieurs approbations d’administrateur sont désormais en disponibilité générale

Les stratégies d’accès pour plusieurs approbations administrateur ne sont pas en préversion publique et sont désormais en disponibilité générale. Avec ces stratégies, vous pouvez protéger une ressource, comme les déploiements d’applications, en exigeant que toute modification apportée au déploiement soit approuvée par l’un d’un groupe d’utilisateurs qui sont des approbateurs pour la ressource, avant que cette modification ne soit appliquée.

Pour plus d’informations, consultez Utiliser des stratégies d’accès pour exiger plusieurs approbations administratives.

Semaine du 21 août 2023 (version de service 2308)

Gestion des applications

Managed Home Screen utilisateurs finaux invités à accorder l’autorisation d’alarme exacte

Managed Home Screen utilise l’autorisation d’alarme exacte pour effectuer les actions suivantes :

  • Déconnecter automatiquement les utilisateurs après une période d’inactivité définie sur l’appareil
  • Lancer un économiseur d’écran après une période d’inactivité définie
  • Relancer automatiquement MHS après une certaine période lorsqu’un utilisateur quitte le mode plein écran

Pour les appareils exécutant Android 14 et versions ultérieures, par défaut, l’autorisation d’alarme exacte est refusée. Pour vous assurer que les fonctionnalités utilisateur critiques ne sont pas affectées, les utilisateurs finaux sont invités à accorder l’autorisation d’alarme exacte lors du premier lancement de Managed Home Screen. Pour plus d’informations, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise et la documentation pour les développeurs Android.

notifications Managed Home Screen

Pour les appareils Android exécutant Android 13 ou version ultérieure qui ciblent le niveau d’API 33, par défaut, les applications n’ont pas l’autorisation d’envoyer des notifications. Dans les versions précédentes de Managed Home Screen, lorsqu’un administrateur avait activé la relance automatique de Managed Home Screen, une notification s’affichait pour alerter les utilisateurs de la relance. Pour prendre en charge la modification de l’autorisation de notification, dans le scénario où un administrateur a activé la relance automatique de Managed Home Screen, l’application affiche désormais un message toast alertant les utilisateurs de la relance. Managed Home Screen est en mesure d’accorder automatiquement l’autorisation pour cette notification. Aucune modification n’est donc requise pour les administrateurs configurant Managed Home Screen pour prendre en charge la modification de l’autorisation de notification avec le niveau d’API 33. Pour plus d’informations sur les messages de notification Android 13 (niveau API 33), consultez la documentation pour les développeurs Android. Pour plus d’informations sur Managed Home Screen, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.

Nouveau type d’application de clip web macOS

Dans Intune, les utilisateurs finaux peuvent épingler des applications web à la station d’accueil sur vos appareils macOS (Applications>macOS>Ajouter>un clip web macOS). Pour plus d’informations sur les paramètres que vous pouvez configurer, consultez Ajouter des applications web à Microsoft Intune.

S’applique à :

  • macOS

Heure d’installation configurable de l’application Win32

Dans Intune, vous pouvez définir une heure d’installation configurable pour déployer des applications Win32. Ce temps est exprimé en minutes. Si l’installation de l’application prend plus de temps que le temps d’installation défini, le système échoue à l’installation de l’application. La valeur maximale du délai d’expiration est de 1440 minutes (1 jour). Pour plus d’informations sur les applications Win32, consultez Gestion des applications Win32 dans Microsoft Intune.

Case activée de lancement conditionnel Samsung Knox

Vous pouvez ajouter davantage de détection des compromissions d’intégrité des appareils sur les appareils Samsung Knox. À l’aide d’un lancement conditionnel case activée dans une nouvelle stratégie Intune App Protection, vous pouvez exiger que la détection de falsification des appareils au niveau du matériel et l’attestation d’appareil soient effectuées sur les appareils Samsung compatibles. Pour plus d’informations, consultez le paramètre d’attestation d’appareil Samsung Knox dans la section Lancement conditionnel des paramètres de stratégie de protection des applications Android dans Microsoft Intune.

Configuration des appareils

Assistance à distance pour Android en préversion publique

Assistance à distance est disponible en préversion publique pour les appareils Android Enterprise Dedicated de Zebra et Samsung. Avec Assistance à distance, les professionnels de l’informatique peuvent afficher à distance l’écran de l’appareil et prendre le contrôle total dans les scénarios assistés et sans assistance, pour diagnostiquer et résoudre les problèmes rapidement et efficacement.

S’applique à :

  • Appareils Android Enterprise Dedicated, fabriqués par Zebra ou Samsung

Pour plus d’informations, consultez Assistance à distance sur Android.

stratégie de groupe analytique est en disponibilité générale

stratégie de groupe analytique est en disponibilité générale (GA). Utilisez stratégie de groupe analytics pour analyser vos objets de stratégie de groupe (GPO) locaux pour leur migration vers les paramètres de stratégie Intune.

Pour plus d’informations sur l’analytique stratégie de groupe, consultez Analyser vos objets de stratégie de groupe locaux à l’aide de l’analytique stratégie de groupe dans Microsoft Intune.

S’applique à :

  • Windows 11
  • Windows 10

Nouveaux paramètres d’authentification unique, de connexion, de restrictions, de code secret et de protection contre les falsifications disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le Centre d’administration Microsoft Intune, accédez à Appareils> Profils >de configurationCréer un profil>iOS/iPadOS ou macOS>Paramètres catalogue pour le type de profil.

Authentification > Authentification unique extensible (SSO) :

  • Nom complet du compte
  • Groupes supplémentaires
  • Groupes d’administrateurs
  • Méthode d’authentification
  • Droit d’autorisation
  • Group
  • Groupe d’autorisation
  • Activer l’autorisation
  • Activer Créer un utilisateur lors de la connexion
  • Fréquence de connexion
  • Nouveau mode d’autorisation utilisateur
  • Nom du compte
  • Nom complet
  • Mappage de jeton à l’utilisateur
  • Mode d’autorisation utilisateur
  • Utiliser des clés d’appareil partagées

S’applique à :

  • macOS 13.0 et versions ultérieures

Connectez-vous > Fenêtre de connexion :

  • Mot de passe de connexion automatique
  • Nom d’utilisateur de la connexion automatique

Restrictions:

  • Autoriser la modification de la gestion à distance ARD
  • Autoriser la modification du partage Bluetooth
  • Autoriser la forme libre du cloud
  • Autoriser la modification du partage de fichiers
  • Autoriser la modification du partage Internet
  • Autoriser la création d’utilisateurs locaux
  • Autoriser la modification du partage d’imprimantes
  • Autoriser la modification des événements Apple distants
  • Autoriser la modification du disque de démarrage
  • Autoriser la sauvegarde de Time Machine

Sécurité > Code secret :

  • Description du contenu du mot de passe
  • Expression régulière du contenu du mot de passe

S’applique à :

  • macOS 14.0 et versions ultérieures

Restrictions:

  • Autoriser les widgets iPhone sur Mac

S’applique à :

  • iOS/iPadOS 17.0 et versions ultérieures

> Microsoft Defender la protection contre les falsifications :

  • Arguments du processus
  • Chemin d’accès du processus
  • Identificateur de signature du processus
  • Identificateur d’équipe du processus
  • Exclusions de processus

S’applique à :

  • macOS

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Inscription de l’appareil

Inscription juste-à-temps et correction de conformité pour l’Assistant Configuration iOS/iPadOS avec l’authentification moderne désormais en disponibilité générale

L’inscription juste-à-temps (JIT) et la correction de conformité pour l’Assistant Configuration avec l’authentification moderne sont désormais hors préversion et généralement disponibles. Avec l’inscription juste-à-temps, l’utilisateur de l’appareil n’a pas besoin d’utiliser l’application Portail d'entreprise pour Microsoft Entra l’inscription et la vérification de la conformité. L’inscription JIT et la correction de conformité sont intégrées à l’expérience d’approvisionnement de l’utilisateur, ce qui lui permet d’afficher ses status de conformité et de prendre des mesures dans l’application professionnelle à laquelle il tente d’accéder. En outre, cela établit l’authentification unique sur l’appareil. Pour plus d’informations sur la configuration de l’inscription JIT, consultez Configurer l’inscription juste-à-temps.

En attente de la configuration finale pour l’inscription automatisée des appareils iOS/iPadOS désormais en disponibilité générale

Désormais en disponibilité générale, l’attente de la configuration finale active une expérience verrouillée à la fin de l’Assistant Configuration pour garantir que les stratégies de configuration d’appareil critiques s’installent sur les appareils. L’expérience verrouillée fonctionne sur les appareils ciblés avec des profils d’inscription nouveaux et existants. √ Les appareils pris en charge sont les suivants :

  • Appareils iOS/iPadOS 13+ s’inscrivant avec l’Assistant Configuration avec l’authentification moderne
  • Appareils iOS/iPadOS 13+ s’inscrivant sans affinité utilisateur
  • Appareils iOS/iPadOS 13+ s’inscrivant en mode partagé id Microsoft Entra

Ce paramètre est appliqué une seule fois pendant l’expérience d’inscription d’appareil automatisée prête à l’emploi dans l’Assistant Configuration. L’utilisateur de l’appareil ne le retrouve pas, sauf s’il réinscrit son appareil. L’attente de la configuration finale est activée par défaut pour les nouveaux profils d’inscription. Pour plus d’informations sur l’activation d’une configuration finale en attente, consultez Créer un profil d’inscription Apple.

Gestion des périphériques

Modifications apportées au comportement de l’invite d’autorisation de notification Android

Nous avons mis à jour la façon dont nos applications Android gèrent les autorisations de notification pour s’aligner sur les modifications récentes apportées par Google à la plateforme Android. Suite aux modifications de Google, les autorisations de notification sont accordées aux applications comme suit :

  • Sur les appareils exécutant Android 12 et versions antérieures : les applications sont autorisées à envoyer des notifications aux utilisateurs par défaut.
  • Sur les appareils exécutant Android 13 et versions ultérieures : les autorisations de notification varient en fonction de l’API ciblée par l’application.
    • Applications ciblant l’API 32 et les versions antérieures : Google a ajouté une invite d’autorisation de notification qui s’affiche lorsque l’utilisateur ouvre l’application. Les applications de gestion peuvent toujours configurer les applications afin qu’elles reçoivent automatiquement des autorisations de notification.
    • Applications ciblant l’API 33 et les versions ultérieures : les développeurs d’applications définissent quand les invites d’autorisation de notification s’affichent. Les applications de gestion peuvent toujours configurer les applications afin qu’elles reçoivent automatiquement des autorisations de notification.

Vous et les utilisateurs de votre appareil pouvez vous attendre à voir les modifications suivantes maintenant que nos applications ciblent l’API 33 :

  • Portail d'entreprise utilisé pour la gestion des profils professionnels : les utilisateurs voient une invite d’autorisation de notification dans le instance personnel du Portail d'entreprise lorsqu’ils l’ouvrent pour la première fois. Les utilisateurs ne voient pas d’invite d’autorisation de notification dans le profil professionnel instance de Portail d'entreprise, car les autorisations de notification sont automatiquement autorisées pour Portail d'entreprise dans le profil professionnel. Les utilisateurs peuvent désactiver les notifications d’application dans l’application Paramètres.
  • Portail d'entreprise utilisé pour la gestion de l’administrateur d’appareil : les utilisateurs voient une invite d’autorisation de notification lorsqu’ils ouvrent l’application Portail d'entreprise pour la première fois. Les utilisateurs peuvent ajuster les paramètres de notification de l’application dans l’application Paramètres.
  • application Microsoft Intune : aucune modification du comportement existant. Les utilisateurs ne voient pas d’invite, car les notifications sont automatiquement autorisées pour l’application Microsoft Intune. Les utilisateurs peuvent ajuster certains paramètres de notification d’application dans l’application Paramètres.
  • application Microsoft Intune pour AOSP : aucune modification du comportement existant. Les utilisateurs ne voient pas d’invite, car les notifications sont automatiquement autorisées pour l’application Microsoft Intune. Les utilisateurs ne peuvent pas ajuster les paramètres de notification de l’application dans l’application Paramètres.

Sécurité des appareils

Les contrôles de mise à jour Defender permettant de déployer des mises à jour pour Defender sont désormais en disponibilité générale

La stratégie de l’antivirus de sécurité de point de terminaison Intune, qui gère les paramètres de mise à jour des Microsoft Defender, est désormais en disponibilité générale. Ce profil est disponible pour la plateforme Windows 10, Windows 11 et Windows Server. En préversion publique, ce profil était disponible pour la plateforme Windows 10 et ultérieure.

Le profil inclut des paramètres pour le canal de mise en production de déploiement par lequel les appareils et les utilisateurs reçoivent des Mises à jour Defender liées aux mises à jour quotidiennes du renseignement de sécurité, aux mises à jour mensuelles de la plateforme et aux mises à jour mensuelles du moteur.

Ce profil inclut les paramètres suivants, qui sont tous directement extraits de Defender CSP - Gestion des clients Windows.

  • Canal Mises à jour moteur
  • Canal Mises à jour de plateforme
  • Canal Mises à jour Security Intelligence

Ces paramètres sont également disponibles dans le catalogue de paramètres pour le profil Windows 10 et ultérieur.

Rapport d’élévation par les applications pour Endpoint Privilege Management

Nous avons publié un nouveau rapport nommé Rapport d’élévation par les applications pour Endpoint Privilege Management (EPM). Avec ce nouveau rapport , vous pouvez afficher toutes les élévations managées et non managées, qui sont agrégées par l’application qui l’a élevée. Ce rapport peut vous aider à identifier les applications qui peuvent nécessiter des règles d’élévation pour fonctionner correctement, y compris les règles pour les processus enfants.

Vous trouverez le rapport dans le nœud Rapport pour EPM dans le Centre d’administration Intune. Accédez à Endpoint security>Endpoint Privilege Management , puis sélectionnez l’onglet Rapports .

Nouveaux paramètres disponibles pour la stratégie antivirus macOS

Le profil antivirus Microsoft Defender pour les appareils macOS a été mis à jour avec neuf autres paramètres et trois nouvelles catégories de paramètres :

Moteur antivirus : les paramètres suivants sont nouveaux dans cette catégorie :

  • Degré de parallélisme pour les analyses à la demande : spécifie le degré de parallélisme pour les analyses à la demande. Ce paramètre correspond au nombre de threads utilisés pour effectuer l’analyse et a un impact sur l’utilisation du processeur, ainsi que sur la durée de l’analyse à la demande.
  • Activer le calcul de hachage de fichier : active ou désactive la fonctionnalité de calcul de hachage de fichier. Lorsque cette fonctionnalité est activée, Windows Defender calcule les hachages pour les fichiers qu’elle analyse. Ce paramètre permet d’améliorer la précision des correspondances d’indicateurs personnalisés. Toutefois, l’activation de l’activation du calcul de hachage de fichier peut avoir un impact sur les performances de l’appareil.
  • Exécuter une analyse après la mise à jour des définitions : spécifie s’il faut démarrer une analyse de processus après le téléchargement de nouvelles mises à jour du renseignement de sécurité sur l’appareil. L’activation de ce paramètre déclenche une analyse antivirus sur les processus en cours d’exécution de l’appareil.
  • Analyse à l’intérieur des fichiers d’archivage : si la valeur est true, Defender décompresse les archives et analyse les fichiers qu’elles contiennent. Sinon, le contenu d’archive est ignoré, ce qui améliore les performances d’analyse.

Protection réseau : nouvelle catégorie qui inclut le paramètre suivant :

  • Niveau d’application : configurez ce paramètre pour spécifier si la protection réseau est désactivée, en mode audit ou appliquée.

Protection contre les falsifications : nouvelle catégorie qui inclut le paramètre suivant :

  • Niveau d’application : spécifiez si la protection contre les falsifications est désactivée, en mode audit ou appliquée.

Préférences d’interface utilisateur : nouvelle catégorie qui inclut les paramètres suivants :

  • Contrôler la connexion à la version consommateur : spécifiez si les utilisateurs peuvent se connecter à la version grand public de Microsoft Defender.
  • Afficher/masquer status icône de menu : spécifiez si l’icône de menu status (affichée en haut à droite de l’écran) est masquée ou non.
  • Commentaires initiés par l’utilisateur : spécifiez si les utilisateurs peuvent envoyer des commentaires à Microsoft en accédant à l’aide>Envoyer des commentaires.

Les nouveaux profils que vous créez incluent les paramètres d’origine et les nouveaux paramètres. Vos profils existants sont automatiquement mis à jour pour inclure les nouveaux paramètres, chaque nouveau paramètre étant défini sur Non configuré jusqu’à ce que vous choisissiez de modifier ce profil pour le modifier.

Pour plus d’informations sur la définition des préférences pour Microsoft Defender pour point de terminaison sur macOS dans les organisations d’entreprise, consultez Définir des préférences pour Microsoft Defender pour point de terminaison sur macOS.

Applications Intune

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • VerityRMS par Mackey LLC (iOS)

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Surveiller et résoudre les problèmes

Le journal CloudDesktop est désormais collecté avec les données windows diagnostics

L’action à distance Intune pour collecter des diagnostics à partir d’un appareil Windows inclut désormais des données dans un fichier journal.

Fichier journal :

  • %temp%\CloudDesktop*.log

Cohortes d’appareils de détection d’anomalies dans l’analytique de point de terminaison Intune est en disponibilité générale

Les cohortes d’appareils de détection d’anomalies dans l’analytique des points de terminaison Intune sont désormais en disponibilité générale.

Les cohortes d’appareils sont identifiées dans les appareils associés à une anomalie de gravité élevée ou moyenne. Les appareils sont corrélés dans des groupes en fonction d’un ou plusieurs facteurs qu’ils ont en commun, tels qu’une version d’application, une mise à jour du pilote, une version du système d’exploitation, un modèle d’appareil. Un groupe de corrélation contient une vue détaillée avec des informations clés sur les facteurs communs entre tous les appareils affectés dans ce groupe. Vous pouvez également afficher une répartition des appareils actuellement affectés par l’anomalie et les appareils « à risque ». Les appareils « à risque » n’ont pas encore montré de symptômes de l’anomalie.

Pour plus d’informations, consultez Détection d’anomalies dans Analyse des points de terminaison.

Amélioration de l’expérience utilisateur pour les chronologie d’appareils dans Endpoint Analytics

L’interface utilisateur (IU) de l’appareil chronologie dans Endpoint Analytics est améliorée et inclut des fonctionnalités plus avancées (prise en charge du tri, de la recherche, du filtrage et des exportations). Lors de l’affichage d’un appareil spécifique chronologie dans Endpoint Analytics, vous pouvez effectuer une recherche par nom d’événement ou par détails. Vous pouvez également filtrer les événements et choisir la source et le niveau des événements qui s’affichent sur l’appareil chronologie et sélectionner une plage de temps intéressante.

Pour plus d’informations, consultez Chronologie d’appareil amélioré.

Mises à jour pour les rapports et stratégies de conformité

Nous avons apporté plusieurs améliorations aux rapports et stratégies de conformité Intune. Avec ces modifications, les rapports s’alignent davantage sur l’expérience utilisée pour les profils et les rapports de configuration d’appareil. Nous avons mis à jour notre documentation de rapport de conformité pour refléter les améliorations disponibles du rapport de conformité.

Les améliorations apportées aux rapports de conformité sont les suivantes :

  • Détails de conformité pour les appareils Linux.
  • Rapports repensés qui sont à jour et simplifiés, avec des versions de rapport plus récentes commençant à remplacer les versions de rapport plus anciennes, qui resteront disponibles pendant un certain temps.
  • Lors de l’affichage d’une stratégie de conformité, il n’y a pas de navigation dans le volet gauche. Au lieu de cela, l’affichage de stratégie s’ouvre sur un seul volet qui est défini par défaut sur l’onglet Surveiller et sur sa vue Status appareil.
    • Cette vue fournit une vue d’ensemble générale des status d’appareil pour cette stratégie, prend en charge l’exploration pour passer en revue le rapport complet et une vue status par paramètre de la même stratégie.
    • Le graphique en anneau est remplacé par une représentation simplifiée et le nombre des différentes valeurs de status d’appareil retournées par les appareils auxquels la stratégie est affectée.
    • Vous pouvez sélectionner l’onglet Propriétés pour afficher les détails de la stratégie, et examiner et modifier sa configuration et ses affectations.
    • La section Essentials est supprimée avec ces détails qui apparaissent dans l’onglet Propriétés de la stratégie.
  • Les rapports status mis à jour prennent en charge le tri par colonnes, l’utilisation de filtres et la recherche. Combinées, ces améliorations vous permettent de faire pivoter le rapport pour afficher des sous-ensembles spécifiques de détails que vous souhaitez afficher à ce moment-là. Avec ces améliorations, nous avons supprimé le rapport status utilisateur, car il est devenu redondant. À présent, lors de l’affichage du rapport d’status d’appareil par défaut, vous pouvez le concentrer pour afficher les mêmes informations que celles disponibles dans user status en triant sur la colonne Nom d’utilisateur principal ou en recherchant un nom d’utilisateur spécifique dans la zone de recherche.
  • Lors de l’affichage de status rapports, le nombre d’appareils qu’Intune affiche désormais reste cohérent entre les différentes vues de rapport à mesure que vous explorez des insights ou des détails plus approfondis.

Pour plus d’informations sur ces modifications, consultez le blog de l’équipe de support technique Intune à l’adresse https://aka.ms/Intune/device_compl_report.

Semaine du 14 août 2023

Gestion des applications

Utilisez le paramètre Désactiver l’application du Windows Store pour désactiver l’accès des utilisateurs finaux aux applications du Windows Store et autoriser les applications gérées du Store Intune

Dans Intune, vous pouvez utiliser le nouveau type d’application du Store pour déployer des applications du Store sur vos appareils.

À présent, vous pouvez utiliser la stratégie Désactiver l’application du Windows Store pour désactiver l’accès direct des utilisateurs finaux aux applications du Windows Store. Lorsqu’il est désactivé, les utilisateurs finaux peuvent toujours accéder aux applications du Windows Store et les installer à partir de l’application Windows Portail d'entreprise et via la gestion des applications Intune. Si vous souhaitez autoriser les installations d’applications de store aléatoires en dehors d’Intune, ne configurez pas cette stratégie.

L’affichage précédent uniquement du magasin privé dans la stratégie d’application du Microsoft Store n’empêche pas les utilisateurs finaux d’accéder directement au magasin à l’aide des API Gestionnaire de package Windowswinget. Par conséquent, si votre objectif est de bloquer les installations aléatoires d’applications du Store non managées sur les appareils clients, il est recommandé d’utiliser la stratégie Désactiver l’application du Windows Store . N’utilisez pas la stratégie Afficher uniquement le magasin privé dans l’application du Microsoft Store .

Pour plus d’informations, consultez Ajouter des applications du Microsoft Store à Microsoft Intune.

S’applique à :

  • Windows 10 et versions ultérieures

Semaine du 7 août 2023

Contrôle d'accès basé sur les rôles

Présentation d’une nouvelle autorisation de contrôle d’accès en fonction du rôle (RBAC) sous la ressource Android for Work

Présentation d’une nouvelle autorisation RBAC pour la création d’un rôle personnalisé dans Intune, sous la ressource Android for work. L’autorisation Mettre à jour le profil d’inscription permet à l’administrateur de gérer ou de modifier les profils d’inscription AOSP et Android Enterprise Device Owner utilisés pour inscrire des appareils.

Pour plus d’informations, consultez Créer un rôle personnalisé.

Semaine du 31 juillet 2023

Sécurité des appareils

Nouveau profil BitLocker pour la sécurité des points de terminaison Intune Stratégie de chiffrement de disque

Nous avons publié une nouvelle expérience de création de profils BitLocker pour la stratégie de chiffrement de disque de sécurité des points de terminaison. L’expérience de modification de votre stratégie BitLocker créée précédemment reste la même, et vous pouvez continuer à l’utiliser. Cette mise à jour s’applique uniquement aux nouvelles stratégies BitLocker que vous créez pour la plateforme Windows 10 et ultérieure.

Cette mise à jour fait partie du déploiement continu de nouveaux profils pour les stratégies de sécurité des points de terminaison, qui a débuté en avril 2022.

Gestion des applications

Désinstallez Win32 et les applications du Microsoft Store à l’aide de Windows Portail d'entreprise

Les utilisateurs finaux peuvent désinstaller les applications Win32 et les applications du Microsoft Store à l’aide du Portail d'entreprise Windows si les applications ont été attribuées comme disponibles et installées à la demande par les utilisateurs finaux. Pour les applications Win32, vous avez la possibilité d’activer ou de désactiver cette fonctionnalité (désactivée par défaut). Pour les applications du Microsoft Store, cette fonctionnalité est toujours activée et disponible pour vos utilisateurs finaux. Si une application peut être désinstallée par l’utilisateur final, celui-ci peut sélectionner Désinstaller pour l’application dans le Portail d'entreprise Windows. Pour plus d’informations, consultez Ajouter des applications à Microsoft Intune.

Semaine du 24 juillet 2023 (version de service 2307)

Gestion des applications

Intune prend en charge la nouvelle API de gestion Android Google Play

Des modifications ont été apportées à la façon dont les applications publiques Google Play gérées sont gérées dans Intune. Ces modifications doivent prendre en charge les API de gestion Android de Google (ouvre le site web de Google).

Pour en savoir plus sur les modifications apportées à l’expérience utilisateur et à l’administration, accédez à Conseil de support : Transition d’Intune vers la prise en charge de la nouvelle API de gestion Android Google Play.

S’applique à :

  • Android Entreprise

Rapport d’application pour les appareils Android Enterprise appartenant à l’entreprise

Vous pouvez désormais afficher un rapport contenant toutes les applications trouvées sur un appareil pour les scénarios Android Enterprise appartenant à l’entreprise, y compris les applications système. Ce rapport est disponible dans Microsoft Intune centre d’administration en sélectionnant Applications>Surveiller les>applications découvertes. Vous verrez nom et version de l’application pour toutes les applications détectées comme installées sur l’appareil. Le remplissage du rapport peut prendre jusqu’à 24 heures. Pour plus d’informations, consultez Applications découvertes Intune.

Ajouter des applications de type PKG non managées à des appareils macOS gérés [Préversion publique]

Vous pouvez désormais charger et déployer des applications de type PKG non managées sur des appareils macOS gérés à l’aide de l’agent MDM Intune pour les appareils macOS. Cette fonctionnalité vous permet de déployer des programmes d’installation PKG personnalisés, tels que des applications non signées et des packages de composants. Vous pouvez ajouter une application PKG dans le Centre d’administration Intune en sélectionnant Applications>macOS>Ajouter une>application macOS (PKG) pour le type d’application.

Pour plus d’informations, consultez Ajouter une application PKG macOS non managée à Microsoft Intune. Pour déployer une application de type PKG managée, vous pouvez continuer à ajouter des applications métier macOS à Microsoft Intune. Pour plus d’informations sur l’agent MDM Intune pour les appareils macOS, consultez agent de gestion Microsoft Intune pour macOS.

S’applique à :

  • macOS

Nouveaux paramètres disponibles pour le type d’application de clip web iOS/iPadOS

Dans Intune, vous pouvez épingler des applications web à vos appareils iOS/iPadOS (Applications>iOS/iPadOS>Ajouter> unclip web iOS/iPadOS). Lorsque vous ajoutez des clips web, de nouveaux paramètres sont disponibles :

  • Plein écran : s’il est configuré sur Oui, lance le clip web en tant qu’application web plein écran sans navigateur. Il n’y a pas d’URL ni de barre de recherche, ni de signets.
  • Ignorer l’étendue du manifeste : s’il est configuré sur Oui, un clip web en plein écran peut accéder à un site web externe sans afficher l’interface utilisateur Safari. Sinon, l’interface utilisateur Safari s’affiche lorsque vous quittez l’URL du clip web. Ce paramètre n’a aucun effet lorsque le mode Plein écran est défini sur Non. Disponible dans iOS 14 et versions ultérieures.
  • Précomposé : s’il est configuré sur Oui, empêche le lanceur d’applications d’Apple (SpringBoard) d’ajouter « shine » à l’icône.
  • Identificateur de bundle d’application cible : entrez l’identificateur du bundle d’applications qui spécifie l’application qui ouvre l’URL. Disponible dans iOS 14 et versions ultérieures.

Pour plus d’informations, consultez Ajouter des applications web à Microsoft Intune.

S’applique à :

  • iOS/iPadOS

Modifier les paramètres par défaut lors de l’ajout de scripts Windows PowerShell

Dans Intune, vous pouvez utiliser des stratégies pour déployer des scripts Windows PowerShell sur vos appareils Windows (Ajout>de scripts>d’appareils>Windows 10 et versions ultérieures). Lorsque vous ajoutez un script Windows PowerShell, vous configurez des paramètres. Pour augmenter le comportement sécurisé par défaut d’Intune, le comportement par défaut des paramètres suivants a changé :

  • Le paramètre Exécuter ce script à l’aide des informations d’identification connectées est défini par défaut sur Oui. Auparavant, la valeur par défaut était Non.
  • Le paramètre Appliquer la signature de script case activée est défini par défaut sur Oui. Auparavant, la valeur par défaut était Non.

Ce comportement s’applique aux nouveaux scripts que vous ajoutez, et non aux scripts existants.

Pour plus d’informations sur l’utilisation de scripts Windows PowerShell dans Intune, consultez Utiliser des scripts PowerShell sur des appareils Windows 10/11 dans Intune.

S’applique à :

  • Windows 10 et ultérieur (à l’exclusion de Windows 10 Famille)

Configuration des appareils

Ajout de la prise en charge des balises d’étendue

Vous pouvez maintenant ajouter des balises d’étendue lors de la création de déploiements à l’aide de l’intégration Zebra LifeGuard Over-the-Air (en préversion publique).

Nouveaux paramètres disponibles dans le catalogue de paramètres macOS

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Un nouveau paramètre est disponible dans le catalogue paramètres. Dans le centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dans Appareils>Profils> de configurationCréer lecatalogue paramètresmacOS> de profil > pour le type de profil.

Microsoft AutoUpdate (MAU) :

  • Canal actuel (mensuel)

> Microsoft Defender préférences de l’interface utilisateur :

  • Contrôler la connexion à la version du consommateur

Microsoft Office > Microsoft Outlook :

  • Désactiver Do not send response

Expérience > utilisateur Ancrer :

  • Dossiers spéciaux de la station d’accueil MCX

S’applique à :

  • macOS

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Prise en charge du service de récupération de conformité pour les points de terminaison d’adresse MAC

Nous avons maintenant ajouté la prise en charge des adresses MAC au service de récupération de conformité.

La version initiale du service CR incluait la prise en charge de l’utilisation uniquement de l’ID d’appareil Intune dans le but d’éliminer la nécessité de gérer les identificateurs internes tels que les numéros de série et les adresses MAC. Avec cette mise à jour, les organisations qui préfèrent utiliser des adresses MAC plutôt que l’authentification par certificat peuvent continuer à le faire lors de l’implémentation du service CR.

Bien que cette mise à jour ajoute la prise en charge des adresses MAC au service CR, nous vous recommandons d’utiliser l’authentification basée sur les certificats avec l’ID d’appareil Intune inclus dans le certificat.

Pour plus d’informations sur le service CR en remplacement du service Intune Network Access Control (NAC), consultez le blog Intune à l’adresse https://techcommunity.microsoft.com/t5/intune-customer-success/new-microsoft-intune-service-for-network-access-control/ba-p/2544696.

Les informations sur les paramètres dans les bases de référence de sécurité Intune sont généralement disponibles

Annonce de la disponibilité générale de l’insight paramètres dans Microsoft Intune.

La fonctionnalité Informations sur les paramètres ajoute des insights aux paramètres, ce qui vous donne confiance dans les configurations qui ont été adoptées avec succès par des organisations similaires. L’insight des paramètres est actuellement disponible pour les bases de référence de sécurité.

Accédez à Sécurité du point de terminaison>Bases de référence de sécurité. Lors de la création et de la modification d’un workflow, ces insights sont disponibles pour tous les paramètres avec des ampoules.

Sécurité des appareils

Prise en charge de la protection contre les falsifications pour Windows sur Azure Virtual Desktop

Intune prend désormais en charge l’utilisation de la stratégie antivirus de sécurité des points de terminaison pour gérer la protection contre les falsifications pour Windows sur les appareils Azure Virtual Desktop multisession. La prise en charge de la protection contre les falsifications nécessite l’intégration des appareils à Microsoft Defender pour point de terminaison avant l’application de la stratégie qui active la protection contre les falsifications.

Module PowerShell EpmTools pour Endpoint Privilege Management

Le module PowerShell EpmTools est désormais disponible pour une utilisation avec Intune Endpoint Privilege Management (EPM). EpmTools inclut les applets de commande telles que Get-FileAttributes que vous pouvez utiliser pour récupérer les détails des fichiers afin de créer des règles d’élévation précises, ainsi que d’autres applets de commande que vous pouvez utiliser pour résoudre les problèmes ou diagnostiquer les déploiements de stratégie EPM.

Pour plus d’informations, consultez Module PowerShell EpmTools.

Prise en charge de Endpoint Privilege Management pour gérer les règles d’élévation pour les processus enfants

Avec Intune Endpoint Privilege Management (EPM), vous pouvez gérer les fichiers et processus autorisés à exécuter en tant qu’administrateur sur vos appareils Windows. À présent, les règles d’élévation EPM prennent en charge un nouveau paramètre, Comportement du processus enfant.

Avec le comportement du processus enfant, vos règles peuvent gérer le contexte d’élévation pour tous les processus enfants créés par le processus managé. Les options suivantes sont disponibles :

  • Autoriser tous les processus enfants créés par le processus managé à toujours s’exécuter avec élévation de privilèges.
  • Autoriser un processus enfant à s’exécuter avec élévation de privilèges uniquement lorsqu’il correspond à la règle qui gère son processus parent.
  • Refuser l’exécution de tous les processus enfants dans un contexte élevé, auquel cas ils s’exécutent en tant qu’utilisateurs standard.

Endpoint Privilege Management est disponible en tant que module complémentaire Intune. Pour plus d’informations, consultez Utiliser les fonctionnalités du module complémentaire Intune Suite.

Applications Intune

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • Dooray! pour Intune

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Surveiller et résoudre les problèmes

Les rapports mis à jour pour La configuration de la conformité et la conformité des stratégies sont en préversion publique

Nous avons publié deux nouveaux rapports en préversion publique pour la conformité des appareils Intune. Vous trouverez ces nouveaux rapports en préversion dans le Centre d’administration Intune sous l’onglet Rapports>de conformité > del’appareil:

Les deux rapports sont de nouvelles instances de rapports existants et offrent des améliorations par rapport aux versions antérieures, notamment :

  • Détails des paramètres et des appareils Linux
  • Prise en charge du tri, de la recherche, du filtrage, des exportations et de la pagination des vues
  • Rapports d’exploration pour obtenir des détails plus approfondis, qui sont filtrés en fonction de la colonne que vous sélectionnez.
  • Les appareils sont représentés une seule fois. Ce comportement contraste avec les rapports d’origine, qui pouvaient compter un appareil plusieurs fois si plusieurs utilisateurs utilisaient cet appareil.

À terme, les anciennes versions de rapport qui sont toujours disponibles dans le centre d’administration sur Le moniteur d’appareils > seront mises hors service.

Semaine du 10 juillet 2023

Gestion des applications

Mises à jour à la création de rapports de stratégie de configuration d’application

Dans le cadre de nos efforts continus pour améliorer l’infrastructure de création de rapports Intune, plusieurs modifications ont été apportées à l’interface utilisateur pour la création de rapports de stratégie de configuration d’application. L’interface utilisateur a été mise à jour avec les modifications suivantes :

  • Il n’existe pas de vignette Status utilisateur ou d’appareil Non applicable dans la section Vue d’ensemble de la charge de travail Stratégies de configuration d’application.
  • Il n’existe pas de rapport d’installation de l’utilisateur status sur la section Surveiller de la charge de travail Stratégies de configuration d’application.
  • Le rapport Installation de l’appareil status sous la section Surveiller de la charge de travail Stratégies de configuration de l’application n’affiche plus l’état En attente dans la colonne État.

Vous pouvez configurer la création de rapports de stratégie dans Microsoft Intune Centre d’administration en sélectionnant Applications Stratégies> deconfiguration des applications.

Semaine du 3 juillet 2023

Gestion des périphériques

Prise en charge d’Intune pour les appareils Zebra sur Android 13

Zebra publiera la prise en charge d’Android 13 sur ses appareils. Pour en savoir plus, consultez Migration vers Android 13 (ouvre le site web de Zebra).

  • Problèmes temporaires sur Android 13

    L’équipe Intune a testé minutieusement Android 13 sur les appareils Zebra. Tout continue de fonctionner normalement, à l’exception des deux problèmes temporaires suivants pour les appareils d’administrateur d’appareil (DA).

    Pour les appareils Zebra exécutant Android 13 et inscrits avec la gestion da :

    1. Les installations d’applications ne se produisent pas en mode silencieux. Au lieu de cela, les utilisateurs reçoivent une notification de l’application Portail d'entreprise (s’ils autorisent les notifications) qui demande l’autorisation d’autoriser l’installation de l’application. Si un utilisateur n’accepte pas l’installation de l’application quand il y est invité, l’application ne s’installe pas. Les utilisateurs auront une notification persistante dans le tiroir de notification jusqu’à ce qu’ils autorisent l’installation.

    2. Les nouveaux profils MX ne s’appliquent pas aux appareils Android 13. Les appareils Android 13 nouvellement inscrits ne reçoivent pas de configuration des profils MX. Les profils MX précédemment appliqués aux appareils inscrits continuent de s’appliquer.

    Dans une mise à jour à venir plus tard en juillet, ces problèmes seront résolus et le comportement reviendra à ce qu’il était avant.

  • Mettre à jour des appareils vers Android 13

    Vous serez bientôt en mesure d’utiliser l’intégration Zebra LifeGuard Over-the-Air d’Intune pour mettre à jour des appareils Android Enterprise dédiés et entièrement gérés vers Android 13. Pour plus d’informations, accédez à Zebra LifeGuard Over-the-Air Integration with Microsoft Intune.

    Avant de migrer vers Android 13, consultez Migration vers Android 13 (ouvre le site web de Zebra).

  • OEMConfig pour les appareils Zebra sur Android 13

    OEMConfig pour les appareils Zebra sur Android 13 nécessite l’utilisation de la nouvelle application Zebra OEMConfig powered by MX OEMConfig (ouvre le Google Play Store). Cette nouvelle application peut également être utilisée sur les appareils Zebra exécutant Android 11, mais pas sur les versions antérieures.

    Pour plus d’informations sur cette application, consultez le billet de blog Nouvelle application Zebra OEMConfig pour Android 11 et versions ultérieures .

    L’application OEMConfig Zebra héritée (ouvre le Google Play Store) ne peut être utilisée que sur les appareils Zebra exécutant Android 11 et versions antérieures.

Pour plus d’informations générales sur la prise en charge d’Intune Android 13, consultez le billet de blog Day Zero support for Android 13 with Microsoft Intune.

Sécurité des appareils

Améliorations de la gestion des paramètres de sécurité defender pour point de terminaison et prise en charge de Linux et macOS en préversion publique

Avec la gestion des paramètres de sécurité de Defender pour point de terminaison, vous pouvez utiliser les stratégies de sécurité des points de terminaison d’Intune pour gérer les paramètres de sécurité Defender sur les appareils qui sont intégrés à Defender pour point de terminaison mais qui ne sont pas inscrits auprès d’Intune.

À présent, vous pouvez opter pour une préversion publique à partir du portail Microsoft Defender pour accéder à plusieurs améliorations pour ce scénario :

  • Les stratégies de sécurité de point de terminaison d’Intune deviennent visibles dans et peuvent être gérées à partir du portail Microsoft Defender. Cela permet aux administrateurs de sécurité de rester dans le portail Defender pour gérer les stratégies de sécurité de defender et de point de terminaison Intune pour la gestion des paramètres de sécurité Defender.

  • La gestion des paramètres de sécurité prend en charge le déploiement de stratégies antivirus de sécurité des points de terminaison Intune sur les appareils qui exécutent Linux et macOS.

  • Pour les appareils Windows, le profil expérience Sécurité Windows est désormais pris en charge avec la gestion des paramètres de sécurité.

  • Un nouveau workflow d’intégration supprime la Microsoft Entra prérequis de jointure hybride. Microsoft Entra exigences de jointure hybride empêchaient de nombreux appareils Windows d’intégrer correctement la gestion des paramètres de sécurité de Defender pour point de terminaison. Avec cette modification, ces appareils peuvent maintenant terminer l’inscription et démarrer le traitement des stratégies pour la gestion des paramètres de sécurité.

  • Intune crée une inscription synthétique dans Microsoft Entra ID pour les appareils qui ne peuvent pas s’inscrire entièrement avec l’ID Microsoft Entra. Les inscriptions synthétiques sont des objets d’appareil créés dans Microsoft Entra’ID qui permettent aux appareils de recevoir et de rapporter des stratégies Intune pour la gestion des paramètres de sécurité. En outre, si un appareil avec une inscription synthétique devient entièrement inscrit, l’enregistrement synthétique est supprimé de Microsoft Entra ID par déférence pour l’inscription complète.

Si vous n’optez pas pour la préversion publique de Defender pour point de terminaison, les comportements précédents restent en place. Dans ce cas, bien que vous puissiez afficher les profils antivirus pour Linux, vous ne pouvez pas le déployer en tant que pris en charge uniquement pour les appareils gérés par Defender. De même, le profil macOS actuellement disponible pour les appareils inscrits auprès d’Intune ne peut pas être déployé sur des appareils gérés par Defender.

S’applique à :

  • Linux
  • macOS
  • Windows

Semaine du 26 juin 2023

Configuration des appareils

Android (AOSP) prend en charge les filtres d’affectation

Android (AOSP) prend en charge les filtres d’affectation. Lorsque vous créez un filtre pour Android (AOSP), vous pouvez utiliser les propriétés suivantes :

  • DeviceName
  • Fabricant
  • Modèle
  • DeviceCategory
  • oSVersion
  • IsRooted
  • DeviceOwnership
  • EnrollmentProfileName

Pour plus d’informations sur les filtres, consultez Utiliser des filtres lors de l’attribution de vos applications, stratégies et profils dans Microsoft Intune.

S’applique à :

  • Android

Correction à la demande pour un appareil Windows

Une nouvelle action d’appareil en préversion publique vous permet d’exécuter une correction à la demande sur un seul appareil Windows. L’action Exécuter l’appareil de correction vous permet de résoudre les problèmes sans avoir à attendre qu’une correction s’exécute selon la planification qui lui est attribuée. Vous pouvez également afficher les status des corrections sous Corrections dans la section Surveiller d’un appareil.

L’action Exécuter l’appareil de correction est en cours de déploiement et peut prendre quelques semaines pour atteindre tous les clients.

Pour plus d’informations, voir :

Gestion des périphériques

La gestion des mises à jour des pilotes Windows dans Intune est en disponibilité générale

Annonce de la disponibilité générale de la gestion des mises à jour du pilote Windows dans Microsoft Intune. Avec les stratégies de mise à jour des pilotes, vous pouvez afficher la liste des mises à jour de pilotes recommandées et applicables à votre appareil Windows 10 et Windows 11 qui sont affectées à la stratégie. Les mises à jour de pilotes applicables sont celles qui peuvent mettre à jour la version du pilote d’un appareil. Les stratégies de mise à jour des pilotes sont automatiquement mises à jour pour ajouter de nouvelles mises à jour à mesure qu’elles sont publiées par le fabricant du pilote et supprimer les pilotes plus anciens qui ne s’appliquent plus à aucun appareil avec la stratégie.

Les stratégies de mise à jour peuvent être configurées pour l’une des deux méthodes d’approbation :

  • Avec approbation automatique, chaque nouveau pilote recommandé publié par le fabricant du pilote et ajouté à la stratégie est automatiquement approuvé pour le déploiement sur les appareils applicables. Les stratégies définies pour les approbations automatiques peuvent être configurées avec une période de report avant l’installation des mises à jour approuvées automatiquement sur les appareils. Ce report vous donne le temps de passer en revue le pilote et de suspendre son déploiement si nécessaire.

  • Avec l’approbation manuelle, toutes les nouvelles mises à jour de pilote sont automatiquement ajoutées à la stratégie, mais un administrateur doit approuver explicitement chaque mise à jour avant Windows Update la déploie sur un appareil. Lorsque vous approuvez manuellement une mise à jour, vous choisissez la date à laquelle Windows Update commencez à la déployer sur vos appareils.

Pour vous aider à gérer les mises à jour des pilotes, vous passez en revue une stratégie et refusez une mise à jour que vous ne souhaitez pas installer. Vous pouvez également suspendre indéfiniment toute mise à jour approuvée et réapproître une mise à jour suspendue pour redémarrer son déploiement.

Cette version inclut également des rapports de mise à jour des pilotes qui fournissent un résumé de la réussite, des status de mise à jour par appareil pour chaque pilote approuvé, ainsi que des informations sur les erreurs et la résolution des problèmes. Vous pouvez également sélectionner une mise à jour de pilote individuelle et afficher des détails sur celle-ci dans toutes les stratégies qui incluent cette version du pilote.

Pour en savoir plus sur l’utilisation des stratégies de mise à jour des pilotes Windows, consultez Gérer la stratégie pour les mises à jour des pilotes Windows avec Microsoft Intune.

S’applique à :

  • Windows 10
  • Windows 11

Semaine du 19 juin 2023 (version de service 2306)

Gestion des applications

GAM pour Microsoft Edge for Business [préversion]

Vous pouvez désormais activer l’accès MAM protégé aux données de l’organisation via Microsoft Edge sur des appareils Windows personnels. Cette fonctionnalité utilise les fonctionnalités suivantes :

  • Stratégies de configuration d’application (ACP) Intune pour personnaliser l’expérience utilisateur de l’organisation dans Microsoft Edge
  • Stratégies de protection des applications (APP) Intune pour sécuriser les données de l’organisation et garantir que l’appareil client est sain lors de l’utilisation de Microsoft Edge
  • Windows Defender défense contre les menaces cliente intégrée à l’application Intune pour détecter les menaces de santé locales sur les appareils Windows personnels
  • Accès conditionnel de protection des applications pour s’assurer que l’appareil est protégé et sain avant d’accorder l’accès au service protégé via l’ID de Microsoft Entra

Pour plus d’informations, consultez Préversion : Protection d'applications paramètres de stratégie pour Windows.

Pour participer à la préversion publique, remplissez le formulaire d’inscription.

Configuration des appareils

Nouveaux paramètres disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Un nouveau paramètre est disponible dans le catalogue paramètres. Dans le centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dans Appareils>Profils> de configurationCréer un profil>iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type de profil.

Authentification > Authentification unique extensible (SSO) :

  • Méthode d’authentification
  • Identificateurs de bundle refusés
  • Jeton d’inscription

Chiffrement > de disque complet FileVault :

  • Chemin de sortie
  • Nom d’utilisateur
  • Password
  • UseKeyChain

S’applique à :

  • macOS

Réseautage > Règles d’utilisation réseau :

  • Règles SIM

S’applique à :

  • iOS/iPadOS

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Device Firmware Configuration Interface (DFCI) prend en charge les appareils Asus

Pour les appareils Windows 10/11, vous pouvez créer un profil DFCI pour gérer les paramètres UEFI (BIOS). Dans Microsoft Intune centre d’administration, sélectionnez Appareils>> Profilsde configurationCréer un profil>Windows 10 et versions ultérieures pour modèles de plateforme >Interface> deconfiguration du microprogramme d’appareil pour type de profil.

Certains appareils Asus exécutant Windows 10/11 sont activés pour DFCI. Contactez le fournisseur ou le fabricant de votre appareil pour connaître les appareils éligibles.

Pour plus d’informations sur les profils DFCI, accédez à :

S’applique à :

  • Windows 10
  • Windows 11

La gestion des dépenses de télécommunications Saaswedo Datalert est supprimée dans Intune

Dans Intune, vous pouvez gérer les dépenses de télécommunications à l’aide de la gestion des dépenses de télécommunications Datalert de Saaswedo. Cette fonctionnalité est supprimée d’Intune. Cette suppression inclut les éléments suivants :

  • Connecteur de gestion des dépenses de télécommunications

  • Frais de télécommunications Catégorie RBAC

    • Autorisation de lecture
    • Autorisation de mise à jour

Pour plus d’informations sur Saaswedo, accédez à Le service datalert n’est pas disponible (ouvre le site web de Saaswedo).

S’applique à :

  • Android
  • iOS/iPadOS

Informations sur les paramètres dans la base de référence de sécurité Intune

La fonctionnalité Informations sur les paramètres ajoute des insights aux bases de référence de sécurité, ce qui vous donne confiance dans les configurations qui sont adoptées avec succès par des organisations similaires.

Accédez à Sécurité du point de terminaison>Bases de référence de sécurité. Lorsque vous créez et modifiez le flux de travail, ces informations sont disponibles sous la forme d’une ampoule.

Gestion des périphériques

Nouvelle stratégie de contrôle d’application de sécurité de point de terminaison en préversion

En préversion publique, vous pouvez utiliser une nouvelle catégorie de stratégie de sécurité de point de terminaison, Contrôle d’application. La stratégie de contrôle d’application de sécurité des points de terminaison comprend les éléments suivants :

  • Stratégie pour définir l’extension de gestion Intune en tant que programme d’installation géré à l’échelle du locataire. Lorsqu’il est activé en tant que programme d’installation managé, les applications que vous déployez via Intune (après l’activation de Managed Installer) sur les appareils Windows sont étiquetées comme installées par Intune. Cette balise devient utile lorsque vous utilisez des stratégies De contrôle d’application pour gérer les applications que vous souhaitez autoriser ou empêcher l’exécution sur vos appareils gérés.

  • Stratégies de contrôle d’application qui sont une implémentation de Defender Application Control (WDAC). Avec les stratégies de contrôle d’application de sécurité des points de terminaison, il est facile de configurer la stratégie qui permet aux applications approuvées de s’exécuter sur vos appareils gérés. Les applications approuvées sont installées par un programme d’installation géré ou à partir de l’App Store. En plus des paramètres de confiance intégrés, ces stratégies prennent également en charge le code XML personnalisé pour le contrôle des applications afin que vous puissiez autoriser d’autres applications d’autres sources à s’exécuter pour répondre aux exigences de votre organisation.

Pour commencer à utiliser ce nouveau type de stratégie, consultez Gérer les applications approuvées pour les appareils Windows avec la stratégie De contrôle d’application et les programmes d’installation managés pour Microsoft Intune

S’applique à :

  • Windows 10
  • Windows 11

L’analytique des points de terminaison est disponible pour les locataires dans le cloud Du secteur public

Avec cette version, l’analytique des points de terminaison est disponible pour les locataires dans le cloud Du secteur public.

En savoir plus sur l’analytique des points de terminaison.

Présentation du commutateur en mode de connexion dans la session dans Assistance à distance

Dans Assistance à distance, vous pouvez désormais tirer parti de la fonctionnalité de commutateur en mode de connexion en session. Cette fonctionnalité peut vous aider à passer facilement du mode contrôle total aux modes d’affichage uniquement, ce qui offre flexibilité et commodité.

Pour plus d’informations sur Assistance à distance, consultez Assistance à distance.

S’applique à :

  • Windows 10/11

Sécurité des appareils

Mise à jour vers les rapports Endpoint Privilege Management

Les rapports De gestion des privilèges de point de terminaison (EPM) d’Intune prennent désormais en charge l’exportation de la charge utile de création de rapports complète vers un fichier CSV. Avec cette modification, vous pouvez désormais exporter tous les événements à partir d’un rapport d’élévation dans Intune.

Endpoint Privilege Managements s’exécute avec l’option d’accès élevé désormais disponible dans le menu de niveau supérieur pour Windows 11

L’option Endpoint Privilege Management pour Exécuter avec accès élevé est désormais disponible en tant qu’option de clic droit de niveau supérieur sur Windows 11 appareils. Avant cette modification, les utilisateurs standard devaient sélectionner Afficher plus d’options pour afficher l’invite Exécuter avec accès élevé sur Windows 11 appareils.

Endpoint Privilege Management est disponible en tant que module complémentaire Intune. Pour plus d’informations, consultez Utiliser les fonctionnalités du module complémentaire Intune Suite.

S’applique à :

  • Windows 11

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Idenprotect Go par Apply Mobile Ltd (Android)
  • LiquidText par LiquidText, Inc. (iOS)
  • MyQ Roger : OCR scanner PDF by MyQ spol. s r.o.
  • CiiMS GO by Online Intelligence (Pty) Ltd
  • Vbrick Mobile par Vbrick Systems

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Surveiller et résoudre les problèmes

Microsoft Intune volet de résolution des problèmes est désormais en disponibilité générale

Le volet de résolution des problèmes Intune est désormais en disponibilité générale. Il fournit des détails sur les appareils, les stratégies, les applications et les status de l’utilisateur. Le volet de résolution des problèmes comprend les informations suivantes :

  • Résumé des status de déploiement de stratégie, de conformité et d’application.
  • Prise en charge de l’exportation, du filtrage et du tri de tous les rapports.
  • Prise en charge du filtrage en excluant les stratégies et les applications.
  • Prise en charge du filtrage sur le seul appareil d’un utilisateur.
  • Détails sur les diagnostics d’appareils disponibles et les appareils désactivés.
  • Détails sur les appareils hors connexion qui n’ont pas été enregistrés dans le service depuis au moins trois jours.

Vous trouverez le volet de résolution des problèmes dans Microsoft Intune Centre d’administration en sélectionnant Résolution des problèmes + support>.

Mise à jour du volet Résolution des problèmes + support dans Intune

Le volet Résolution des problèmes + support dans le Centre d’administration Intune a été mis à jour en regroupant le rapport Rôles et étendues dans un seul rapport. Ce rapport inclut désormais toutes les données de rôle et d’étendue pertinentes d’Intune et d’ID Microsoft Entra, offrant ainsi une expérience plus rationalisée et plus efficace. Pour plus d’informations, consultez Utiliser le tableau de bord de résolution des problèmes pour aider les utilisateurs de votre entreprise.

Télécharger l’application mobile diagnostics

Désormais en disponibilité générale, accédez aux diagnostics d’applications mobiles soumises par l’utilisateur dans le Centre d’administration Intune, y compris les journaux d’application envoyés via Portail d'entreprise applications, notamment Windows, iOS, Android AOSP et macOS. En outre, vous pouvez récupérer les journaux de protection des applications via Microsoft Edge. Pour plus d’informations, consultez Portail d'entreprise journaux des applications et Utiliser Microsoft Edge pour iOS et Android pour accéder aux journaux des applications gérées.

Semaine du 12 juin 2023

Gestion des périphériques

Nouveaux appareils de HTC et Pico pris en charge sur Microsoft Intune pour les appareils Android Open Source

Microsoft Intune pour les appareils de projet Android open source (AOSP) prend désormais en charge les appareils suivants :

  • HTC Vive XR Elite
  • Pico Neo 3 Pro
  • Pico 4

Pour plus d’informations, voir :

S’applique à :

  • Android (AOSP)

Gestion des applications

Microsoft Store pour Entreprises ou Microsoft Store pour Éducation

Les applications ajoutées à partir du Microsoft Store pour Entreprises ou Microsoft Store pour Éducation ne seront pas déployées sur les appareils et les utilisateurs. Les applications apparaissent comme « non applicables » dans les rapports. Les applications déjà déployées ne sont pas affectées. Utilisez la nouvelle application du Microsoft Store pour déployer des applications du Microsoft Store sur des appareils ou des utilisateurs. Pour obtenir des informations connexes, consultez Planifier la modification : Fin de la prise en charge des applications Microsoft Store pour Entreprises et Éducation pour connaître les dates à venir quand Microsoft Store pour Entreprises applications ne seront plus déployées et Microsoft Store pour Entreprises applications seront supprimées.

Pour plus d’informations, consultez les ressources suivantes :

Semaine du 5 juin 2023

Configuration des appareils

Les appareils Android Enterprise 11+ peuvent utiliser la dernière version de l’application OEMConfig de Zebra

Sur les appareils Android Entreprise, vous pouvez utiliser OEMConfig pour ajouter, créer et personnaliser des paramètres spécifiques à OEM dans Microsoft Intune (Profils >de configurationdes appareils>Créer un profil>Android Enterprise pour la plateforme >OEMConfig).

Il existe une nouvelle application Zebra OEMConfig optimisée par MX OEMConfig qui s’aligne plus étroitement sur les normes de Google. Cette application prend en charge les appareils Android Enterprise 11.0 et ultérieurs.

L’ancienne application OEMConfig Zebra héritée continue de prendre en charge les appareils android 11 et versions antérieures.

Dans votre Google Play géré, il existe deux versions de l’application OEMConfig Zebra. Veillez à sélectionner l’application appropriée qui s’applique aux versions de votre appareil Android.

Pour plus d’informations sur OEMConfig et Intune, consultez Utiliser et gérer des appareils Android Enterprise avec OEMConfig dans Microsoft Intune.

S’applique à :

  • Android Enterprise 11.0 et versions ultérieures

Semaine du 29 mai 2023

Gestion des périphériques

L’interface utilisateur Intune affiche les appareils Windows Server comme étant distincts des clients Windows pour le scénario Gestion de la sécurité pour Microsoft Defender pour point de terminaison

Pour prendre en charge le scénario Gestion de la sécurité pour Microsoft Defender pour point de terminaison (configuration de sécurité MDE), Intune différencie désormais les appareils Windows dans Microsoft Entra ID comme Windows Server pour les appareils qui exécutent Windows Server ou Windows pour les appareils qui s’exécutent Windows 10 ou Windows 11.

Avec cette modification, vous pouvez améliorer le ciblage de stratégie pour la configuration de la sécurité MDE. Par exemple, vous pouvez utiliser des groupes dynamiques qui se composent uniquement d’appareils Windows Server ou uniquement d’appareils clients Windows (Windows 10/11).

Pour plus d’informations sur cette modification, consultez le blog Réussite des clients Intune Les appareils Windows Server désormais reconnus comme nouveau système d’exploitation dans Microsoft Intune, l’ID Microsoft Entra et Defender pour point de terminaison .

Administration des clients

Messages organisationnels pour Windows 11 désormais en disponibilité générale

Utilisez les messages de l’organisation pour envoyer des appels aux actions personnalisés et personnalisés aux employés. Sélectionnez parmi plus de 25 messages qui prennent en charge les employés via l’intégration des appareils et la gestion du cycle de vie, dans 15 langues différentes. Les messages peuvent être affectés à Microsoft Entra groupes d’utilisateurs. Elles sont affichées juste au-dessus de la barre des tâches, dans la zone des notifications ou dans l’application Prise en main sur les appareils exécutant Windows 11. Les messages continuent d’apparaître ou de réapparaître en fonction de la fréquence que vous configurez dans Intune et jusqu’à ce que l’utilisateur ait visité l’URL personnalisée.

Voici d’autres fonctionnalités ajoutées dans cette version :

  • Confirmez les conditions de licence avant le premier message.
  • Choisissez parmi huit nouveaux thèmes pour les messages de la barre des tâches.
  • Donnez un nom personnalisé aux messages.
  • Ajouter des groupes d’étendue et des balises d’étendue.
  • Modifiez les détails d’un message planifié.

Auparavant, les balises d’étendue n’étaient pas disponibles pour les messages de l’organisation. Avec l’ajout de la prise en charge des balises d’étendue, Intune ajoute la balise d’étendue par défaut à chaque message créé avant juin 2023. Les administrateurs qui souhaitent accéder à ces messages doivent être associés à un rôle qui a la même balise. Pour plus d’informations sur les fonctionnalités disponibles et sur la configuration des messages organisationnels, consultez Vue d’ensemble des messages organisationnels.

Semaine du 22 mai 2023 (version de service 2305)

Gestion des applications

Mise à jour vers la limite de temps d’exécution maximale des scripts shell macOS

En fonction des commentaires des clients, nous mettons à jour l’agent Intune pour macOS (version 2305.019) pour étendre la durée d’exécution maximale du script à 60 minutes. Auparavant, l’agent Intune pour macOS autorisait uniquement les scripts shell à s’exécuter pendant jusqu’à 15 minutes avant de signaler le script comme un échec. L’agent Intune pour macOS 2206.014 et versions ultérieures prend en charge le délai d’expiration de 60 minutes.

Les filtres d’affectation prennent en charge les stratégies de protection des applications et les stratégies de configuration des applications

Les filtres d’affectation prennent en charge les stratégies de protection des applications gam et les stratégies de configuration des applications. Lorsque vous créez un filtre, vous pouvez affiner le ciblage de la stratégie GAM à l’aide des propriétés suivantes :

  • type Gestion des appareils
  • Fabricant de l’appareil
  • Modèle d’appareil
  • Version du système d’exploitation
  • Version de l’application
  • Version du client GAM

Importante

Toutes les stratégies de protection des applications nouvelles et modifiées qui utilisent le ciblage de type d’appareil sont remplacées par des filtres d’affectation.

Pour plus d’informations sur les filtres, consultez Utiliser des filtres lors de l’attribution de vos applications, stratégies et profils dans Microsoft Intune.

Mise à jour de la création de rapports GAM dans Intune

Les rapports GAM ont été simplifiés et révisés et utilisent désormais l’infrastructure de création de rapports la plus récente d’Intune. Parmi les avantages, citons l’amélioration de la précision des données et la mise à jour instantanée. Vous trouverez ces rapports de gestion des applications mobiles rationalisées dans le centre d’administration Microsoft Intune en sélectionnantMoniteurd’applications>. Toutes les données GAM disponibles sont contenues dans le nouveau rapport Protection d'applications status et le rapport status configuration de l’application.

Paramètres de stratégie d’application de temps de silence global

Les paramètres globaux de temps de silence vous permettent de créer des stratégies pour planifier le temps de silence pour vos utilisateurs finaux. Ces paramètres désactivent automatiquement la messagerie microsoft Outlook et les notifications Teams sur les plateformes iOS/iPadOS et Android. Ces stratégies peuvent être utilisées pour limiter les notifications aux utilisateurs finaux reçues après les heures de travail. Pour plus d’informations, consultez Stratégies de notification de temps de silence.

Configuration des appareils

Présentation de la conversation améliorée dans Assistance à distance

Présentation de la conversation améliorée avec Assistance à distance. Avec la conversation nouvelle et améliorée, vous pouvez conserver un thread continu de tous les messages. Cette conversation prend en charge les caractères spéciaux et d’autres langues, notamment le chinois et l’arabe.

Pour plus d’informations sur Assistance à distance, consultez Assistance à distance.

S’applique à :

  • Windows 10/11

Assistance à distance administrateurs peuvent référencer des sessions de journal d’audit

Pour Assistance à distance, en plus des rapports de session existants, les administrateurs peuvent désormais référencer les sessions de journaux d’audit créées dans Intune. Cette fonctionnalité permet aux administrateurs de référencer les événements passés pour résoudre les problèmes et analyser les activités de journal.

Pour plus d’informations sur Assistance à distance, consultez Assistance à distance.

S’applique à :

  • Windows 10
  • Windows 11

Activer/désactiver le chiffrement des données personnelles sur Windows 11 appareils à l’aide du catalogue de paramètres

Le catalogue de paramètres comprend des centaines de paramètres que vous pouvez configurer et déployer sur vos appareils.

Dans le catalogue de paramètres, vous pouvez activer/désactiver le chiffrement des données personnelles (PDE). PDE est une fonctionnalité de sécurité introduite dans Windows 11 version 22H2 qui fournit davantage de fonctionnalités de chiffrement pour Windows.

PDE est différent de BitLocker. PDE chiffre les fichiers et le contenu individuels, au lieu de volumes et de disques entiers. Vous pouvez utiliser PDE avec d’autres méthodes de chiffrement, telles que BitLocker.

Pour plus d’informations sur le catalogue de paramètres, accédez à :

Cette fonctionnalité s’applique à :

  • Windows 11

Les paramètres ADMX de Visual Studio se trouvent dans le catalogue des paramètres et les modèles d’administration

Les paramètres Visual Studio sont inclus dans le catalogue de paramètres et les modèles d’administration (ADMX). Auparavant, pour configurer les paramètres Visual Studio sur les appareils Windows, vous les importiez avec l’importation ADMX.

Pour plus d’informations sur ces types de stratégies, accédez à :

S’applique à :

  • Windows 10
  • Windows 11

L’analytique de stratégie de groupe prend en charge les balises d’étendue

Dans stratégie de groupe analytics, vous importez votre objet de stratégie de groupe local. L’outil analyse vos objets de stratégie de groupe et affiche les paramètres qui peuvent (et ne peuvent pas) être utilisés dans Intune.

Lorsque vous importez votre fichier XML d’objet de stratégie de groupe dans Intune, vous pouvez sélectionner une balise d’étendue existante. Si vous ne sélectionnez pas de balise d’étendue, la balise d’étendue par défaut est automatiquement sélectionnée. Auparavant, lorsque vous importiez un objet de stratégie de groupe, les balises d’étendue qui vous étaient attribuées étaient automatiquement appliquées à l’objet de stratégie de groupe.

Seuls les administrateurs de cette balise d’étendue peuvent voir les stratégies importées. Les administrateurs qui ne se trouvent pas dans cette balise d’étendue ne peuvent pas voir les stratégies importées.

En outre, les administrateurs dans leur balise d’étendue peuvent migrer les stratégies importées qu’ils ont les autorisations pour voir. Pour migrer un objet de stratégie de groupe importé vers une stratégie de catalogue de paramètres, une balise d’étendue doit être associée à l’objet de stratégie de groupe importé. Si une balise d’étendue n’est pas associée, elle ne peut pas migrer vers une stratégie de catalogue de paramètres. Si aucune balise d’étendue n’est sélectionnée, une balise d’étendue par défaut est automatiquement appliquée.

Pour plus d’informations sur les balises d’étendue et l’analytique stratégie de groupe, accédez à :

Présentation de l’intégration d’Intune au service Zebra Lifeguard Over-the-Air (préversion publique)

Désormais disponible en préversion publique, Microsoft Intune prend en charge l’intégration au service Zebra Lifeguard Over-the-Air, ce qui vous permet de fournir des mises à jour du système d’exploitation et des correctifs de sécurité par air aux appareils Zebra éligibles inscrits auprès d’Intune. Vous pouvez sélectionner la version du microprogramme que vous souhaitez déployer, définir une planification et échelonner les téléchargements et les installations des mises à jour. Vous pouvez également définir la batterie minimale, les status de charge et les conditions réseau requises pour le moment où la mise à jour peut se produire.

Disponible pour les appareils Android Enterprise Dedicated et Zebra entièrement managés qui exécutent Android 8 ou version ultérieure et qui nécessitent un compte zebra.

Nouveaux paramètres de liste d’autorisation de domaine Google pour les appareils Android Enterprise appartenant à l’utilisateur avec un profil professionnel

Sur les appareils Android Entreprise appartenant à l’utilisateur avec un profil professionnel, vous pouvez configurer des paramètres qui limitent les fonctionnalités et les paramètres de l’appareil.

Actuellement, il existe un paramètre Ajouter et supprimer des comptes qui peut autoriser l’ajout de comptes Google au profil professionnel. Pour ce paramètre, quand vous sélectionnez Autoriser tous les types de comptes, vous pouvez également configurer :

  • Liste verte des domaines Google : limite les utilisateurs à ajouter uniquement certains domaines de compte Google dans le profil professionnel. Vous pouvez importer une liste de domaines autorisés ou les ajouter dans le centre d’administration à l’aide du contoso.com format . Lorsqu’il est vide, par défaut, le système d’exploitation peut autoriser l’ajout de tous les domaines Google dans le profil professionnel.

Pour plus d’informations sur les paramètres que vous pouvez configurer, accédez à la liste des paramètres des appareils Android Entreprise pour autoriser ou restreindre les fonctionnalités sur les appareils personnels à l’aide d’Intune.

S’applique à :

  • Appareils appartenant à l’utilisateur avec profil professionnel Android Enterprise

Renommage de la correction proactive en Corrections et déplacement vers un nouvel emplacement

Les corrections proactives sont désormais des corrections et sont disponibles à partir descorrectionsdes appareils>. Vous pouvez toujours trouver des corrections à la fois dans le nouvel emplacement et dans l’emplacement Rapports>Endpoint Analytics existant jusqu’à la prochaine mise à jour du service Intune.

Les corrections ne sont actuellement pas disponibles dans la nouvelle préversion de l’expérience Appareils.

S’applique à :

  • Windows 10
  • Windows 11

Les corrections sont désormais disponibles dans Intune pour le gouvernement des États-Unis GCC High et DoD

Les corrections (précédemment appelées corrections proactives) sont désormais disponibles dans Microsoft Intune pour le gouvernement américain GCC High et DoD.

S’applique à :

  • Windows 10
  • Windows 11

Créer des règles de trafic réseau entrant et sortant pour les profils VPN sur les appareils Windows

Remarque

Ce paramètre sera disponible dans une version ultérieure, éventuellement la version 2308 d’Intune.

Vous pouvez créer un profil de configuration d’appareil qui déploie une connexion VPN aux appareils (Appareils>Profils de configuration>Créer un profil>Windows 10 et versions ultérieures pour les modèles> de plateforme >VPN pour le type de profil).

Dans cette connexion VPN, vous pouvez utiliser les paramètres Applications et Règles de trafic pour créer des règles de trafic réseau.

Vous pouvez configurer un nouveau paramètre Direction . Utilisez ce paramètre pour autoriser le trafic entrant et sortant à partir de la connexion VPN :

  • Sortant (par défaut) : autorise uniquement le trafic vers les réseaux/destinations externes à circuler à l’aide du VPN. Le trafic entrant est bloqué pour entrer dans le VPN.
  • Entrant : autorise uniquement le trafic provenant de réseaux/sources externes à circuler à l’aide du VPN. Le trafic sortant est bloqué pour entrer dans le VPN.

Pour plus d’informations sur les paramètres VPN que vous pouvez configurer, notamment les paramètres de règle de trafic réseau, accédez à Paramètres d’appareil Windows pour ajouter des connexions VPN à l’aide d’Intune.

S’applique à :

  • Windows 10 et versions ultérieures

Nouveaux paramètres disponibles dans le catalogue de paramètres macOS

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Un nouveau paramètre est disponible dans le catalogue paramètres. Dans le centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dans Appareils>Profils> de configurationCréer un profil>macOS pour la plateforme >Catalogue paramètres pour le type de profil.

> moteur antivirus Microsoft Defender :

  • Analyse à l’intérieur des fichiers d’archivage
  • Activer le calcul de hachage de fichier

S’applique à :

  • macOS

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Action de réinitialisation de l’appareil et nouveau paramètre de comportement d’oblitération disponible pour macOS

Vous pouvez maintenant utiliser l’action Réinitialiser l’appareil au lieu d’Effacer pour les appareils macOS. Vous pouvez également configurer le paramètre Comportement d’oblitération dans le cadre de l’action Réinitialiser .

Cette nouvelle clé vous permet de contrôler le comportement de secours de réinitialisation sur les Mac qui ont Apple Silicon ou la puce de sécurité T2. Pour trouver ce paramètre, accédez à Appareils>macOS> [Sélectionner un appareil] >Vue d’ensemble>De la réinitialisation dans la zone d’action Appareil .

Pour plus d’informations sur le paramètre Comportement d’oblitération, accédez au site De déploiement de plateforme d’Apple Effacer les appareils Apple - Support Apple.

S’applique à :

  • macOS

Inscription de l’appareil

Inscription d’utilisateur Apple basée sur un compte disponible pour les appareils iOS/iPadOS 15+ (préversion publique)

Intune prend en charge l’inscription utilisateur basée sur un compte, une variante nouvelle et améliorée de l’inscription des utilisateurs Apple pour les appareils iOS/iPadOS 15+ . Désormais disponible en préversion publique, la nouvelle option utilise l’inscription juste-à-temps, ce qui élimine la nécessité d’utiliser l’application Portail d'entreprise lors de l’inscription. Les utilisateurs d’appareils peuvent lancer l’inscription directement dans l’application Paramètres, ce qui permet une expérience d’intégration plus courte et plus efficace. Vous pouvez continuer à cibler des appareils iOS/iPadOS à l’aide de la méthode d’inscription utilisateur basée sur un profil existante qui utilise Portail d'entreprise. Les appareils exécutant iOS/iPadOS, version 14.8.1 et antérieure ne sont pas affectés par cette mise à jour et peuvent continuer à utiliser la méthode existante. Pour plus d’informations, consultez Configurer l’inscription des utilisateurs Apple basée sur un compte.

Sécurité des appareils

Nouvelle base de référence de sécurité pour Microsoft 365 Office Apps

Nous avons publié une nouvelle base de référence de sécurité pour vous aider à gérer les configurations de sécurité pour les applications Office M365. Cette nouvelle base de référence utilise un modèle et une expérience mis à jour qui utilisent la plateforme de paramètres unifiée vue dans le catalogue de paramètres Intune. Vous pouvez afficher la liste des paramètres de la nouvelle base de référence dans Microsoft 365 Apps paramètres de base de référence pour l’entreprise (Office).

Le nouveau format de base de référence de sécurité Intune aligne la présentation des paramètres disponibles pour les paramètres figurant dans le catalogue de paramètres Intune. Cet alignement permet de résoudre les problèmes passés liés à la définition de noms et d’implémentations pour les paramètres susceptibles de créer des conflits. Le nouveau format améliore également l’expérience de création de rapports pour les bases de référence dans le Centre d’administration Intune.

La base de référence microsoft 365 Office Apps peut vous aider à déployer rapidement des configurations sur vos applications Office qui répondent aux recommandations de sécurité des équipes de sécurité d’Office et de microsoft. Comme pour toutes les bases de référence, la base de référence par défaut représente les configurations recommandées. Vous pouvez modifier la base de référence par défaut pour répondre aux exigences de votre organization.

Pour plus d’informations, consultez Vue d’ensemble des bases de référence de sécurité.

S’applique à :

  • Windows 10
  • Windows 11

Mise à jour de la base de référence de sécurité pour Microsoft Edge version 112

Nous avons publié une nouvelle version de la base de référence de sécurité Intune pour Microsoft Edge, version 112. En plus de publier cette nouvelle version pour Microsoft Edge, la nouvelle base de référence utilise une expérience de modèle mise à jour qui utilise la plateforme de paramètres unifiée vue dans le catalogue de paramètres Intune. Vous pouvez afficher la liste des paramètres dans la nouvelle base de référence dans paramètres de base de référence Microsoft Edge (version 112 et ultérieure).

Le nouveau format de base de référence de sécurité Intune aligne la présentation des paramètres disponibles pour les paramètres figurant dans le catalogue de paramètres Intune. Cet alignement permet de résoudre les problèmes passés liés à la définition de noms et d’implémentations pour les paramètres susceptibles de créer des conflits. Le nouveau format améliore également l’expérience de création de rapports pour les bases de référence dans le Centre d’administration Intune.

Maintenant que la nouvelle version de base de référence est disponible, tous les nouveaux profils que vous créez pour Microsoft Edge utilisent le nouveau format et la nouvelle version de la base de référence. Bien que la nouvelle version devienne la version de référence par défaut, vous pouvez continuer à utiliser les profils que vous avez créés précédemment pour les versions antérieures de Microsoft Edge. Toutefois, vous ne pouvez pas créer de profils pour ces anciennes versions de Microsoft Edge.

Pour plus d’informations, consultez Vue d’ensemble des bases de référence de sécurité.

S’applique à :

  • Windows 10
  • Windows 11

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Achievers par Achievers Inc.
  • Board.Vision pour iPad par Trusted Services PTE. LTD.
  • Global Relay par Global Relay Communications Inc.
  • Incorta (BestBuy) par Incorta, Inc. (iOS)
  • Island Enterprise Browser by Island (iOS)
  • Klaxoon pour Intune par Klaxoon (iOS)

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 8 mai 2023

Configuration des appareils

Device Firmware Configuration Interface (DFCI) prend en charge les appareils Dynabook

Pour les appareils Windows 10/11, vous pouvez créer un profil DFCI pour gérer les paramètres UEFI (BIOS). Dans Microsoft Intune centre d’administration, sélectionnez Appareils>> Profilsde configurationCréer un profil>Windows 10 et versions ultérieures pour modèles de plateforme >Interface> deconfiguration du microprogramme d’appareil pour type de profil.

Certains appareils Dynabook exécutant Windows 10/11 sont activés pour DFCI. Contactez le fournisseur ou le fabricant de votre appareil pour connaître les appareils éligibles.

Pour plus d’informations sur les profils DFCI, accédez à :

S’applique à :

  • Windows 10
  • Windows 11

L’activation en bloc eSIM pour LES PC Windows via le serveur de téléchargement est désormais disponible dans le catalogue de paramètres

Vous pouvez maintenant effectuer une configuration à grande échelle des PC Windows eSIM à l’aide du catalogue de paramètres. Un serveur de téléchargement (SM-DP+) est configuré à l’aide d’un profil de configuration.

Une fois que les appareils reçoivent la configuration, ils téléchargent automatiquement le profil eSIM. Pour plus d’informations, consultez Configuration eSIM d’un serveur de téléchargement.

S’applique à :

  • Windows 11
  • Appareils compatibles avec eSIM

Semaine du 1er mai 2023

Gestion des applications

Limite de temps d’exécution maximale des scripts shell macOS

Nous avons résolu un problème qui empêchait les locataires Intune avec des scripts shell de longue durée de rendre compte de l’exécution du script status. L’agent macOS Intune arrête tous les scripts d’interpréteur de commandes macOS qui s’exécutent pendant plus de 15 minutes. Ces scripts signalent un échec. Le nouveau comportement est appliqué à partir de l’agent macOS Intune version 2305.019.

Installation d’applications DMG pour macOS

La fonctionnalité d’installation d’application DMG pour macOS est désormais en disponibilité générale. Intune prend en charge les types d’affectation obligatoires et désinstallés pour les applications DMG. L’agent Intune pour macOS est utilisé pour déployer des applications DMG. Pour plus d’informations, consultez Déployer des applications de type DMG sur des appareils macOS gérés.

Dépréciation de la Microsoft Store pour Entreprises et de l’éducation

Le connecteur Microsoft Store pour Entreprises n’est plus disponible dans le centre d’administration Microsoft Intune. Les applications ajoutées à partir du Microsoft Store pour Entreprises ou Microsoft Store pour Éducation ne sont pas synchronisées avec Intune. Les applications qui ont déjà été synchronisées continuent d’être disponibles et déployées sur les appareils et les utilisateurs.

Il est désormais également possible de supprimer Microsoft Store pour Entreprises applications du volet Applications du centre d’administration Microsoft Intune afin de pouvoir propre votre environnement à mesure que vous passez au nouveau type d’application du Microsoft Store.

Pour obtenir des informations connexes, consultez Planifier la modification : Fin de la prise en charge des applications Microsoft Store pour Entreprises et Éducation pour connaître les dates à venir lorsque Microsoft Store pour Entreprises applications ne seront pas déployées et ne Microsoft Store pour Entreprises pas les applications. sont supprimés.

Configuration des appareils

Assistance à distance prend désormais en charge la fonctionnalité d’accès conditionnel

Les administrateurs peuvent désormais utiliser la fonctionnalité d’accès conditionnel lors de la configuration de stratégies et de conditions pour Assistance à distance. Par exemple, l’authentification multifacteur, l’installation des mises à jour de sécurité et le verrouillage de l’accès à Assistance à distance pour une région ou des adresses IP spécifiques.

Pour plus d’informations, voir :

Sécurité des appareils

Paramètres mis à jour pour Microsoft Defender dans la stratégie antivirus de sécurité des points de terminaison

Nous avons mis à jour les paramètres disponibles dans la stratégie antivirus Microsoft Defender pour la sécurité des points de terminaison. Vous trouverez ce profil dans le Centre d’administration Intune sous Plateformeantivirus>de sécurité> des points de terminaison:Windows 10, Windows 11 et Profil Windows Server>:antivirus Microsoft Defender.

  • Les paramètres suivants ont été ajoutés :

    • Mises à jour de connexion limitée
    • Désactiver l’analyse Tls
    • Désactiver l’analyse HTTP
    • Désactiver l’analyse DNS
    • Désactiver l’analyse DNS sur Tcp
    • Désactiver l’analyse Ssh
    • Canal Mises à jour de plateforme
    • Canal Mises à jour moteur
    • Canal Mises à jour Security Intelligence
    • Autoriser le niveau inférieur de la protection réseau
    • Autoriser le traitement des datagrammes sur Win Server
    • Activer le récepteur DNS

    Pour plus d’informations sur ces paramètres, consultez defender CSP. Les nouveaux paramètres sont également disponibles via le catalogue de paramètres Intune.

  • Le paramètre suivant a été déprécié :

    • Autoriser le système de prévention des intrusions

    Ce paramètre s’affiche maintenant avec la balise Déprécié . Si ce paramètre déconseillé a été précédemment appliqué sur un appareil, la valeur du paramètre est mise à jour sur NotApplicable et n’a aucun effet sur l’appareil. Si ce paramètre est configuré sur un appareil, il n’y a aucun effet sur l’appareil.

S’applique à :

  • Windows 10
  • Windows 11

Nouveautés de l’archive

Pour les mois précédents, consultez l’archive Nouveautés.

Remarques

Ces remarques fournissent des informations importantes qui peuvent vous aider à préparer de futures modifications et fonctionnalités Intune.

Les applications iOS et iOS encapsulées à l’aide du SDK d’application Intune nécessitent l’inscription des applications Azure AD

Nous apportons des mises à jour pour améliorer la sécurité du service de gestion des applications mobiles (GAM) Intune. Cette mise à jour nécessite que les applications encapsulées iOS et les applications intégrées du KIT de développement logiciel (SDK) soient inscrites avec l’ID de Microsoft Entra (anciennement Azure Active Directory (Azure AD)) d’ici le 31 mars 2024 pour continuer à recevoir la stratégie GAM.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous avez des applications encapsulées ou des applications intégrées au KIT de développement logiciel (SDK) qui ne sont pas inscrites auprès d’Azure AD, ces applications ne pourront pas se connecter au service GAM pour recevoir la stratégie et vos utilisateurs ne pourront pas accéder aux applications qui ne sont pas inscrites.

Comment pouvez-vous vous préparer ?

Avant cette modification, vous devez inscrire les applications auprès d’Azure AD. Pour obtenir des instructions détaillées, voir ci-dessous.

  1. Inscrivez vos applications auprès d’Azure AD en suivant ces instructions : Inscrire une application auprès du Plateforme d'identités Microsoft.
  2. Ajoutez l’URL de redirection personnalisée aux paramètres de votre application, comme indiqué ici.
  3. Donnez à votre application l’accès au service GAM Intune. Pour obtenir des instructions, consultez ici.
  4. Une fois les modifications ci-dessus terminées, configurez vos applications pour la bibliothèque d’authentification Microsoft (MSAL) :
    1. Pour les applications encapsulées : ajoutez l’ID client de l’application Azure AD dans les paramètres de ligne de commande avec le App Wrapping Tool Intune, comme indiqué dans la documentation : Encapsuler les applications iOS avec le App Wrapping Tool Intune | Microsoft Learn -ac et -ar sont des paramètres obligatoires. Chaque application a besoin d’un ensemble unique de ces paramètres. -aa est requis uniquement pour les applications monolocataires.
    2. Pour les applications intégrées du KIT de développement logiciel (SDK) , consultez Microsoft Intune Guide du SDK d’application pour les développeurs iOS | Microsoft Learn. ADALClientId et ADALRedirectUri/ADALRedirectScheme sont désormais des paramètres obligatoires. ADALAuthority est requis uniquement pour les applications monolocataires.
  5. Déployez l’application.
  6. Pour valider les étapes ci-dessus :
    1. Ciblez la stratégie de configuration d’application « com.microsoft.intune.mam.IntuneMAMOnly.RequireAADRegistration » et définissez-la sur Activé - Stratégies de configuration pour les applications gérées par le SDK d’application Intune - Microsoft Intune | Microsoft Learn
    2. Ciblez la stratégie de protection des applications sur l’application. Activez la stratégie « Informations d’identification du compte professionnel ou scolaire pour l’accès » et définissez le paramètre « Revérifier les conditions d’accès après (minutes d’inactivité) » sur un nombre faible comme 1.
  7. Lancez ensuite l’application sur un appareil et vérifiez si la connexion (qui doit être requise chaque minute au lancement de l’application) se produit correctement avec les paramètres configurés.
  8. Notez que si vous effectuez uniquement les étapes 6 et 7 avant d’effectuer les autres étapes, vous risquez d’être bloqué au lancement de l’application. Vous remarquerez également le même comportement si certains paramètres sont incorrects.
  9. Une fois que vous avez terminé les étapes de validation, vous pouvez annuler les modifications apportées à l’étape 6.

Remarque

Intune exigera bientôt une inscription d’appareil Azure AD pour les appareils iOS à l’aide de gam. Si vous avez activé des stratégies d’accès conditionnel, vos appareils doivent déjà être inscrits et vous ne remarquerez aucune modification. Pour plus d’informations, consultez Microsoft Entra appareils inscrits - Microsoft Entra | Microsoft Learn.

Planifier la modification : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils

Nous avons travaillé avec Jamf sur un plan de migration pour aider les clients à passer des appareils macOS de l’intégration de l’accès conditionnel de Jamf Pro à leur intégration de conformité des appareils. L’intégration de la conformité des appareils utilise la nouvelle API de gestion de la conformité des partenaires Intune, qui implique une configuration plus simple que l’API de gestion des appareils partenaires et place les appareils macOS sur la même API que les appareils iOS gérés par Jamf Pro. La fonctionnalité d’accès conditionnel de jamf Pro de la plateforme est basée sur ne sera plus prise en charge après le 1er septembre 2024.

Notez que les clients de certains environnements ne peuvent pas être transférés initialement. Pour plus d’informations et de mises à jour, consultez le blog : Conseil de support : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous utilisez l’intégration de l’accès conditionnel de Jamf Pro pour les appareils macOS, suivez les instructions documentées de Jamf pour migrer vos appareils vers l’intégration de conformité des appareils : Migration de l’accès conditionnel macOS vers la conformité des appareils macOS – Documentation Jamf Pro.

Une fois l’intégration de la conformité des appareils terminée, certains utilisateurs peuvent voir une invite unique pour entrer leurs informations d’identification Microsoft.

Comment pouvez-vous vous préparer ?

Le cas échéant, suivez les instructions fournies par Jamf pour migrer vos appareils macOS. Si vous avez besoin d’aide, contactez Jamf Customer Success. Pour plus d’informations et les dernières mises à jour, consultez le billet de blog : Conseil de support : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils.

Effectuez une mise à jour vers le dernier SDK d’application Intune et le wrapper d’application Intune pour iOS afin de prendre en charge iOS/iPadOS 17

Pour prendre en charge la prochaine version d’iOS/iPadOS 17, effectuez une mise à jour vers les dernières versions du SDK d’application Intune et la App Wrapping Tool pour iOS afin de garantir la sécurité et le bon fonctionnement des applications. En outre, pour les organisations qui utilisent l’octroi d’accès conditionnel « Exiger la stratégie de protection des applications », les utilisateurs doivent mettre à jour leurs applications vers la dernière version avant la mise à niveau vers iOS 17. Pour en savoir plus, lisez le blog : Mettre à jour le SDK d’application Intune, le wrapper et les applications iOS à l’aide de stratégies GAM pour prendre en charge iOS/iPadOS 17.

Planifier la modification : Suppression des propriétés de l’application métier Android de l’API Bêta Microsoft Graph « identityVersion » et « identityName »

Avec la version de service d’octobre (2310) d’Intune, nous allons supprimer les propriétés d’application métier Android « identityVersion » et « identityName » du type de ressource Api bêta Microsoft Graph managedAndroidLobApp. Les mêmes données sont disponibles à l’aide des propriétés API Graph « versionCode » et « versionName ».

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous disposez d’une automatisation ou de création de rapports à l’aide des propriétés d’application métier Android « identityVersion » et « identityName », vous devez effectuer une mise à jour vers les propriétés « versionName » et « versionCode » pour que l’appel Graph continue à fonctionner.

Comment pouvez-vous vous préparer ?

Mettez à jour votre documentation et vos rapports en fonction des besoins.

Planifier la modification : Intune met fin à la prise en charge de l’administrateur d’appareils Android sur les appareils avec accès GMS en août 2024

Google est déprécié La gestion des administrateurs d’appareils Android continue de supprimer les fonctionnalités de gestion et ne fournit plus de correctifs ou d’améliorations. En raison de ces modifications, Intune mettra fin à la prise en charge de la gestion des administrateurs d’appareils Android sur les appareils ayant accès à Google Mobile Services (GMS) à compter du 30 août 2024. Jusqu’à ce moment, nous allons prendre en charge la gestion des administrateurs d’appareils sur les appareils exécutant Android 14 et versions antérieures. Pour plus d’informations, consultez le blog : Microsoft Intune fin de la prise en charge de l’administrateur d’appareil Android sur les appareils avec accès GMS en août 2024.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Une fois qu’Intune met fin à la prise en charge de l’administrateur d’appareil Android, les appareils ayant accès à GMS sont affectés de la manière suivante :

  1. Les utilisateurs ne pourront pas inscrire des appareils auprès de l’administrateur d’appareil Android.
  2. Intune n’apporte pas de modifications ou de mises à jour à la gestion des administrateurs d’appareils Android, comme des correctifs de bogues, des correctifs de sécurité ou des correctifs pour résoudre les modifications apportées aux nouvelles versions d’Android.
  3. Le support technique Intune ne prendra plus en charge ces appareils.

Comment pouvez-vous vous préparer ?

Arrêtez l’inscription des appareils dans l’administrateur d’appareil Android et migrez les appareils concernés vers d’autres méthodes de gestion. Vous pouvez case activée vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Accédez à Appareils>Tous les appareils et filtrez la colonne du système d’exploitation sur Android (administrateur d’appareil) pour afficher la liste des appareils.

Lisez le blog, Microsoft Intune la fin de la prise en charge de l’administrateur d’appareils Android sur les appareils avec accès GMS en août 2024, pour connaître nos méthodes de gestion des appareils Android alternatives recommandées et des informations sur l’impact sur les appareils sans accès à GMS.

Planifier la modification : Intune passe à la prise en charge d’iOS/iPadOS 15 et versions ultérieures

Plus tard cette année, nous prévoyons qu’iOS 17 sera publié par Apple. Microsoft Intune, y compris les stratégies de protection des applications Portail d'entreprise Intune et Intune (APP, également appelée MAM), nécessitent iOS 15/iPadOS 15 et versions ultérieures peu après la publication d’iOS 17.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous gérez des appareils iOS/iPadOS, vous pouvez avoir des appareils qui ne pourront pas effectuer la mise à niveau vers la version minimale prise en charge (iOS/iPadOS 15).

Étant donné que Office 365 applications mobiles sont prises en charge sur iOS/iPadOS 15.0 et versions ultérieures, cette modification peut ne pas vous affecter. Vous avez probablement déjà mis à niveau votre système d’exploitation ou vos appareils.

Pour case activée quels appareils prennent en charge iOS 15 ou iPadOS 15 (le cas échéant), consultez la documentation Apple suivante :

Remarque

Les appareils iOS et iPadOS sans utilisateur inscrits via l’inscription automatisée des appareils (ADE) ont une déclaration de prise en charge légèrement nuancée en raison de leur utilisation partagée. La version minimale prise en charge du système d’exploitation passe à iOS 15/iPadOS 15, tandis que la version autorisée du système d’exploitation passe à iOS 12/iPadOS 12 et versions ultérieures. Pour plus d’informations , consultez cette déclaration sur la prise en charge d’ADE Userless .

Comment pouvez-vous vous préparer ?

Vérifiez vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Pour les appareils avec gestion des appareils mobiles (GPM), accédez à Appareils>Tous les appareils et filtrez par système d’exploitation. Pour les appareils dotés de stratégies de protection des applications, accédez à Apps>Monitor>Protection d'applications status et utilisez les colonnes Platform et Platform version pour filtrer. Notez qu’il existe actuellement un problème connu où plusieurs colonnes sont manquantes dans le rapport Protection d'applications status. Nous nous attendons à un correctif bientôt.

Pour gérer la version du système d’exploitation prise en charge dans votre organization, vous pouvez utiliser des contrôles Microsoft Intune pour GPM et APP. Pour plus d’informations, voir Gérer les versions de système d’exploitation avec Intune.

Planifier la modification : Intune va prendre en charge macOS 12 et versions ultérieures plus tard cette année

Plus tard cette année, nous prévoyons que macOS 14 Sonoma sera publié par Apple. Microsoft Intune, l’application Portail d'entreprise et l’agent de gestion des appareils mobiles Intune passeront à la prise en charge de macOS 12 et versions ultérieures. Étant donné que l’application Portail d'entreprise pour iOS et macOS est une application unifiée, ce changement se produit peu après la publication d’iOS/iPadOS 17.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Cette modification vous affecte uniquement si vous gérez ou envisagez de gérer des appareils macOS avec Intune. Cette modification peut ne pas vous affecter, car vos utilisateurs ont probablement déjà mis à niveau leurs appareils macOS. Pour obtenir la liste des appareils pris en charge, consultez macOS Monterey est compatible avec ces ordinateurs.

Remarque

Les appareils actuellement inscrits sur macOS 11.x ou version antérieure continueront de le rester même lorsque ces versions ne sont plus prises en charge. Les nouveaux appareils ne pourront pas s’inscrire s’ils exécutent macOS 11.x ou une version antérieure.

Comment pouvez-vous vous préparer ?

Vérifiez vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Accédez à Appareils>tous les appareils et filtrez par macOS. Vous pouvez ajouter d’autres colonnes pour identifier qui, dans votre organization, dispose d’appareils exécutant macOS 11.x ou une version antérieure. Demandez à vos utilisateurs de mettre à niveau leurs appareils vers une version de système d’exploitation prise en charge.

Planifier la modification : Fin de la prise en charge des applications Microsoft Store pour Entreprises et Éducation

En avril 2023, nous commencerons à mettre fin à la prise en charge de l’expérience Microsoft Store pour Entreprises dans Intune. Cela se produit en plusieurs étapes. Pour plus d’informations, consultez Ajout de vos applications Microsoft Store pour Entreprises et Éducation au Microsoft Store dans Intune

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous utilisez des applications Microsoft Store pour Entreprises et Éducation :

  1. Le 30 avril 2023, Intune déconnectera Microsoft Store pour Entreprises services. Les applications Microsoft Store pour Entreprises et Éducation ne pourront pas se synchroniser avec Intune et la page du connecteur sera supprimée du Centre d’administration Intune.
  2. Le 15 juin 2023, Intune cessera d’appliquer des applications Microsoft Store pour Entreprises et Éducation en ligne et hors connexion sur les appareils. Les applications téléchargées restent sur l’appareil avec une prise en charge limitée. Les utilisateurs peuvent toujours accéder à l’application à partir de leur appareil, mais l’application ne sera pas gérée. Les objets d’application Intune synchronisés existants restent pour permettre aux administrateurs d’afficher les applications qui ont été synchronisées et leurs affectations. En outre, vous ne serez pas en mesure de synchroniser les applications via Microsoft API Graph syncMicrosoftStoreForBusinessApps et les propriétés d’API associées afficheront des données obsolètes.
  3. Le 15 septembre 2023, les applications Microsoft Store pour Entreprises et Éducation seront supprimées du Centre d’administration Intune. Les applications sur l’appareil restent jusqu’à ce qu’elles soient supprimées intentionnellement. Microsoft API Graph microsoftStoreForBusinessApp ne sera plus disponible environ un mois plus tard.

Notez que le retrait de Microsoft Store pour Entreprises et éducation a été annoncé en 2021. Lorsque les portails Microsoft Store pour Entreprises et Éducation sont mis hors service, les administrateurs ne peuvent plus gérer la liste des applications Microsoft Store pour Entreprises et Éducation synchronisées ou qui téléchargent du contenu hors connexion à partir du Microsoft Store pour Entreprises et portails d’éducation.

Comment pouvez-vous vous préparer ?

Nous vous recommandons d’ajouter vos applications via la nouvelle expérience d’application du Microsoft Store dans Intune. Si une application n’est pas disponible dans le Microsoft Store, vous devez récupérer un package d’application auprès du fournisseur et l’installer en tant qu’application métier ou application Win32. Pour obtenir des instructions, lisez les articles suivants :

Informations connexes

Planifier la modification : Fin de la prise en charge de Windows Information Protection

Microsoft Windows a annoncé la fin de la prise en charge de Windows Information Protection (WIP). La Microsoft Intune famille de produits cessera d’investir dans la gestion et le déploiement de WIP. En plus de limiter les investissements futurs, nous avons supprimé la prise en charge du scénario WIP sans inscription à la fin de l’année civile 2022.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous avez activé des stratégies WIP, vous devez désactiver ou désactiver ces stratégies.

Comment pouvez-vous vous préparer ?

Nous vous recommandons de désactiver WIP pour vous assurer que les utilisateurs de votre organization ne perdent pas l’accès aux documents qui ont été protégés par la stratégie WIP. Lisez le blog Conseil de support : Conseils de fin de support pour Windows Information Protection pour plus d’informations et les options de suppression de WIP de vos appareils.

Planifier la modification : Fin de la prise en charge de Windows 8.1

Microsoft Intune prendra fin à la prise en charge des appareils exécutant Windows 8.1 le 21 octobre 2022. En outre, le scénario de chargement indépendant de clé pour les applications métier cessera d’être pris en charge, car il ne s’applique qu’aux appareils Windows 8.1.

Microsoft vous recommande vivement de passer à une version prise en charge de Windows 10 ou Windows 11, afin d’éviter un scénario où vous avez besoin d’un service ou d’un support qui n’est plus disponible.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous gérez des appareils Windows 8.1 ces appareils doivent être mis à niveau vers une version prise en charge de Windows 10 ou Windows 11. Il n’y a aucun impact sur les appareils et les stratégies existants. Toutefois, vous ne pourrez pas inscrire de nouveaux appareils s’ils s’exécutent Windows 8.1.

Comment pouvez-vous vous préparer ?

Mettez à niveau vos appareils Windows 8.1, le cas échéant. Pour déterminer les appareils des utilisateurs qui s’exécutent Windows 8.1 accédez à Microsoft Intune centre> d’administrationAppareils Windows appareils>Windows> et filtrez par système d’exploitation.

Informations supplémentaires

Mettre à jour votre connecteur de certificat pour Microsoft Intune

À compter du 1er juin 2022, les connecteurs de certificats Intune antérieurs à la version 6.2101.13.0 peuvent ne plus fonctionner comme prévu et cesser de se connecter au service Intune. Pour plus d’informations sur le cycle de vie et la prise en charge des connecteurs de certificats, consultez Certificate Connectors for Microsoft Intune.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous êtes affecté par cette modification, consultez MC393815 dans le Centre de messages.

Comment pouvez-vous vous préparer ?

Téléchargez, installez et configurez le connecteur de certificat le plus récent. Pour plus d’informations, consultez Installer Certificate Connector pour Microsoft Intune.

Pour case activée la version du connecteur de certificat que vous utilisez, procédez comme suit :

  1. Sur un serveur Windows Server exécutant Intune Certificate Connector, lancez « Ajouter ou supprimer des programmes ».
  2. Une liste des programmes et applications installés s’affiche.
  3. Recherchez une entrée liée au Microsoft Intune Certificate Connector. Une « Version » est associée au connecteur. Notez que les noms des connecteurs plus anciens peuvent varier.

Plan de modification : Intune prend en charge Android 8.0 et versions ultérieures en janvier 2022

Microsoft Intune sera déplacé vers la prise en charge d’Android version 8.0 (Oreo) et ultérieure pour les appareils inscrits à la gestion des appareils mobiles (GPM) sur ou peu de temps après le 7 janvier 2022.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Après le 7 janvier 2022, les appareils inscrits à la gestion des appareils mobiles exécutant Android version 7.x ou antérieure ne recevront plus de mises à jour pour Android Portail d'entreprise ou l’application Intune. Les stratégies Intune continueront d’être appliquées aux appareils inscrits, mais elles ne sont plus prises en charge pour les scénarios Intune. Portail d'entreprise et l’application Intune ne seront pas disponibles pour les appareils exécutant Android 7.x et versions antérieures à partir de la mi-février. Toutefois, ces appareils ne seront pas bloqués pour terminer l’inscription si l’application requise a été installée avant cette modification. Si vous avez des appareils inscrits à la gestion des appareils mobiles exécutant Android 7.x ou version ultérieure, mettez-les à jour vers Android version 8.0 (Oreo) ou ultérieure, ou remplacez-les par un appareil Android version 8.0 ou ultérieure.

Remarque

Les appareils Microsoft Teams ne sont pas affectés par cette annonce et continueront d’être pris en charge quelle que soit leur version du système d’exploitation Android.

Comment pouvez-vous vous préparer ?

Informez votre support technique, le cas échéant, de cette modification à venir de la prise en charge. Vous pouvez identifier le nombre d’appareils exécutant Actuellement Android 7.x ou version ultérieure en accédant à Appareils>Tous les appareils>Filtrer. Filtrez ensuite par système d’exploitation et triez par version du système d’exploitation. Il existe deux options d’administration pour informer vos utilisateurs ou bloquer l’inscription.

Voici comment vous pouvez avertir les utilisateurs :

  • Créez une stratégie de protection des applications et configurez le lancement conditionnel avec une configuration minimale requise pour la version du système d’exploitation qui avertit les utilisateurs.
  • Utilisez une stratégie de conformité d’appareil pour l’administrateur d’appareil Android ou Android Entreprise et définissez l’action en cas de non-conformité pour envoyer un e-mail ou une notification Push aux utilisateurs avant de les marquer comme non conformes.

Voici comment bloquer les appareils s’exécutant sur des versions antérieures à Android 8.0 :

  • Créez une stratégie de protection des applications et configurez le lancement conditionnel avec une condition minimale de version du système d’exploitation qui empêche les utilisateurs d’accéder à l’application.
  • Utilisez une stratégie de conformité d’appareil pour l’administrateur d’appareil Android ou Android Entreprise pour rendre non conformes les appareils exécutant Android 7.x ou une version antérieure.
  • Définissez desrestrictions d’inscription qui empêchent les appareils exécutant Android 7.x ou une version antérieure de s’inscrire.

Remarque

Les stratégies de protection des applications Intune sont prises en charge sur les appareils exécutant Android 9.0 et versions ultérieures. Pour plus d’informations, consultez MC282986.

Planifier la modification : Intune APP/MAM prend en charge Android 9 et versions ultérieures

Avec la prochaine version d’Android 12, les stratégies de protection des applications Intune (APP, également appelée gestion des applications mobiles) pour Android seront déplacées pour prendre en charge Android 9 (Pie) et versions ultérieures le 1er octobre 2021. Cette modification s’alignera sur la prise en charge des quatre dernières versions majeures d’Android par les applications mobiles Office pour Android.

En fonction de vos commentaires, nous avons mis à jour notre déclaration de support. Nous faisons de notre mieux pour sécuriser votre organisation et protéger vos utilisateurs et appareils, tout en nous alignant sur les cycles de vie des applications Microsoft.

Remarque

Cette annonce n’affecte pas Microsoft Teams appareils Android. Ces appareils continueront d’être pris en charge, quelle que soit leur version du système d’exploitation Android.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous utilisez des stratégies de protection des applications (APP) sur n’importe quel appareil exécutant Android version 8.x ou antérieure, ou si vous décidez d’inscrire tout appareil exécutant Android version 8.x ou antérieure, ces appareils ne seront plus pris en charge pour APP.

Les stratégies d’application continueront d’être appliquées aux appareils exécutant Android 6.x vers Android 8.x. Toutefois, si vous rencontrez des problèmes avec une application Office et une application, le support vous demande de mettre à jour vers une version d’Office prise en charge pour le dépannage. Pour continuer à bénéficier de la prise en charge d’APP, mettez à jour vos appareils vers Android version 9 (Pie) ou ultérieure, ou remplacez-les par un appareil sur Android version 9.0 ou ultérieure avant le 1er octobre 2021.

Comment pouvez-vous vous préparer ?

Informez votre support technique, le cas échéant, de cette déclaration de support mise à jour. Vous disposez également de deux options d’administration pour avertir les utilisateurs :

Mise à niveau vers l’extension de la gestion Microsoft Intune

Nous avons publié une mise à niveau vers l’extension de gestion Microsoft Intune pour améliorer la gestion des erreurs TLS (Transport Layer Security) sur Windows 10 appareils.

La nouvelle version de l’Extension de la gestion Microsoft Intune est la 1.43.203.0. Intune met automatiquement à niveau toutes les versions de l’extension antérieures à la version 1.43.203.0 vers cette dernière version. Pour case activée la version de l’extension sur un appareil, passez en revue la version de Microsoft Intune Management Extension dans la liste des programmes sous Fonctionnalités des applications&.

Pour plus d’informations, consultez les informations sur la vulnérabilité de sécurité CVE-2021-31980 dans le Centre de réponse aux problèmes de sécurité Microsoft.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Aucune action n’est requise. Dès que le client se connecte au service, il reçoit automatiquement un message demandant à mettre à niveau.

Mettre à jour les profils de Windows 10 antivirus Endpoint Security

Nous avons apporté une modification mineure pour améliorer l’expérience de profil antivirus pour Windows 10. Il n’y a aucun effet utilisateur, car cette modification affecte uniquement ce que vous verrez dans l’interface utilisateur.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Auparavant, lorsque vous avez configuré un profil de sécurité Windows pour la stratégie antivirus Endpoint Security, vous aviez deux options pour la plupart des paramètres : Oui et Non configuré. Ces paramètres incluent désormais Oui, Non configuré et une nouvelle option de Non.

Les paramètres déjà configurés et définis sur Non configuré restent tels quels. Lorsque vous créez des profils ou modifiez un profil existant, vous pouvez désormais spécifier explicitement Non.

De plus, le paramètre Masquer la zone Protection contre les virus et menaces dans l’application de sécurité Windows a un paramètre enfant, Masquer l’option Récupération de données par ransomware dans l’application de sécurité Windows. Si le paramètre parent est défini sur Non configuré et que le paramètre enfant est défini sur Oui, les paramètres parent et enfant sont définis sur Non configuré. Cette modification prend effet lorsque vous modifiez le profil.

Comment pouvez-vous vous préparer ?

Aucune action n’est nécessaire. Cependant, il peut être utile d’informer votre support technique de cette modification.

Plan de modification : Intune met fin Portail d'entreprise prise en charge des versions non prises en charge de Windows

Intune suit le cycle de vie Windows 10 pour les versions Windows 10 prises en charge. Nous supprimons maintenant la prise en charge des portails d’entreprise Windows 10 associés pour les versions de Windows qui ne sont pas dans la stratégie de support moderne.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Étant donné que Microsoft ne prend plus en charge ces systèmes d’exploitation, cette modification peut ne pas vous affecter. Vous avez probablement déjà mis à niveau votre système d’exploitation ou vos appareils. Cette modification ne vous affecte que si vous gérez toujours des versions Windows 10 non prises en charge.

Les versions windows et Portail d'entreprise affectées par cette modification sont les suivantes :

  • Windows 10 version 1507, Portail d'entreprise version 10.1.721.0
  • Windows 10 version 1511, Portail d'entreprise version 10.1.1731.0
  • Windows 10 version 1607, Portail d'entreprise version 10.3.5601.0
  • Windows 10 version 1703, Portail d'entreprise version 10.3.5601.0
  • Windows 10 version 1709, toute version Portail d'entreprise

Nous ne désinstallerons pas ces versions Portail d'entreprise, mais nous les supprimerons du Microsoft Store et cesserons de tester nos versions de service avec elles.

Si vous continuez à utiliser une version non prise en charge de Windows 10, vos utilisateurs n’auront pas accès aux dernières mises à jour de sécurité, nouvelles fonctionnalités, correctifs de bogues, améliorations de la latence, améliorations de l’accessibilité et investissements en performances. Vous ne pourrez pas co-gérer les utilisateurs à l’aide de System Center Gestionnaire de configuration et Intune.

Comment pouvez-vous vous préparer ?

Dans le centre d’administration Microsoft Intune, utilisez la fonctionnalité applications découvertes pour rechercher des applications avec ces versions. Sur l’appareil d’un utilisateur, la version Portail d'entreprise s’affiche sur la page Paramètres du Portail d'entreprise. Mettez à jour vers une version prise en charge de Windows et Portail d'entreprise.