Partager via


Paramètres de conformité des appareils pour iOS/iPadOS dans Intune

Cet article répertorie et décrit les différents paramètres de conformité que vous pouvez configurer sur les appareils iOS/iPadOS dans Intune. Dans le cadre de votre solution de gestion des appareils mobiles (GPM), utilisez ces paramètres pour exiger un e-mail, marquer les appareils rootés (jailbreakés) comme non conformes, définir un niveau de menace autorisé, définir des mots de passe pour expirer, etc.

Cette fonctionnalité s’applique à :

  • iOS/iPadOS

En tant qu’administrateur Intune, utilisez ces paramètres de conformité pour protéger vos ressources organisationnelles.

Avant de commencer

E-mail

  • Impossible de configurer la messagerie sur l’appareil

    • Non configuré (par défaut) : ce paramètre n’est pas évalué pour la conformité ou la non-conformité.
    • Exiger : un compte de messagerie managé est requis. Si l’utilisateur dispose déjà d’un compte de messagerie sur l’appareil, celui-ci doit être supprimé pour qu’Intune puisse en configurer un correctement. S’il n’existe aucun compte de messagerie sur l’appareil, l’utilisateur doit contacter l’administrateur informatique pour configurer un compte de messagerie géré.

    L’appareil est considéré comme non conforme dans les situations suivantes :

    • Le profil de messagerie est affecté à un groupe d’utilisateurs différent du groupe d’utilisateurs ciblé par la stratégie de conformité.
    • L’utilisateur a déjà configuré un compte de messagerie sur l’appareil qui correspond au profil de messagerie Intune déployé sur l’appareil. Intune ne peut pas remplacer le profil configuré par l’utilisateur, et Intune ne peut pas le gérer. Pour être conforme, l’utilisateur final doit supprimer les paramètres de messagerie existants. Intune peut ensuite installer le profil de messagerie managé.

Pour plus d’informations sur les profils de messagerie, consultez Configurer l’accès à la messagerie de l’organisation à l’aide de profils de messagerie avec Intune.

Intégrité du périphérique

  • Appareils jailbreakés
    Pris en charge pour iOS 8.0 et versions ultérieures

    • Non configuré (par défaut) : ce paramètre n’est pas évalué pour la conformité ou la non-conformité.
    • Bloquer : marquez les appareils rootés (jailbreakés) comme non conformes.
  • Exiger que l’appareil soit au niveau de menace pour l’appareil ou en dessous
    Pris en charge pour iOS 8.0 et versions ultérieures

    Utilisez ce paramètre pour prendre l’évaluation des risques comme condition de conformité. Choisissez le niveau de menace autorisé :

    • Non configuré (par défaut) : ce paramètre n’est pas évalué pour la conformité ou la non-conformité.
    • Sécurisé : cette option est la plus sécurisée et signifie que l’appareil ne peut pas avoir de menaces. un appareil avec n’importe quel niveau de menaces est évalué comme non conforme.
    • Faible : l’appareil est évalué comme conforme si seules les menaces de bas niveau sont présentes. La présence de menaces de niveau supérieur rend l’appareil non conforme.
    • Moyen : l’appareil est évalué comme conforme si les menaces présentes sur l’appareil sont de niveau faible ou moyen. Un appareil présentant une menace de haut niveau est considéré comme non conforme.
    • Élevé : cette option est la moins sécurisée, car elle autorise tous les niveaux de menace. Elle peut être utile lorsque vous utilisez cette solution uniquement à des fins de création de rapports.

Propriétés de l’appareil

Version du système d’exploitation

  • Version minimale du système d’exploitation
    Pris en charge pour iOS 8.0 et versions ultérieures

    Un appareil qui ne répond pas à la condition de version minimale du système d’exploitation est considéré comme non conforme. L’utilisateur peut afficher un lien avec des informations sur la mise à niveau et choisir de mettre à niveau son appareil. Après cela, ils peuvent accéder aux ressources de l’organisation.

  • Version maximale du système d’exploitation
    Pris en charge pour iOS 8.0 et versions ultérieures

    Lorsqu’un appareil utilise une version du système d’exploitation ultérieure à la version de la règle, l’accès aux ressources de l’organisation est bloqué. L’utilisateur final est invité à contacter son administrateur informatique. L’appareil ne peut pas accéder aux ressources de l’organisation tant qu’une règle n’est pas modifiée pour autoriser la version du système d’exploitation.

  • Version minimale de build du système d’exploitation
    Pris en charge pour iOS 8.0 et versions ultérieures

    Quand Apple publie des mises à jour de sécurité, le numéro de build est généralement mis à jour, et non la version du système d’exploitation. Utilisez cette fonctionnalité pour spécifier un numéro de build minimal autorisé sur l’appareil. Pour les mises à jour de la réponse de sécurité rapide Apple, entrez la version de build supplémentaire, telle que 20E772520a.

  • Version maximale de build du système d’exploitation
    Pris en charge pour iOS 8.0 et versions ultérieures

    Quand Apple publie des mises à jour de sécurité, le numéro de build est généralement mis à jour, et non la version du système d’exploitation. Utilisez cette fonctionnalité pour entrer un numéro de build maximal autorisé sur l’appareil. Pour les mises à jour de la réponse de sécurité rapide Apple, entrez la version de build supplémentaire, telle que 20E772520a.

Microsoft Defender pour point de terminaison

  • Exiger que l’appareil ait un score inférieur ou égal au score de risque machine

    Sélectionnez le score de risque d’ordinateur maximal autorisé pour les appareils évalués par Microsoft Defender pour point de terminaison. Les appareils qui dépassent ce score sont marqués comme non conformes.

    • Non configuré (par défaut)
    • Clear
    • Faible
    • Moyenne
    • High

Sécurité système

Mot de passe

Remarque

Une fois qu’une stratégie de conformité ou de configuration est appliquée à un appareil iOS/iPadOS, les utilisateurs sont invités à définir un code secret toutes les 15 minutes. Les utilisateurs sont continuellement invités jusqu’à ce qu’un code secret soit défini. Lorsqu’un code secret est défini pour l’appareil iOS/iPadOS, le processus de chiffrement démarre automatiquement. L’appareil reste chiffré jusqu’à ce que le code secret soit désactivé.

  • Exiger un mot de passe pour déverrouiller des appareils mobiles

    • Non configuré (par défaut) : ce paramètre n’est pas évalué pour la conformité ou la non-conformité.
    • Exiger : les utilisateurs doivent entrer un mot de passe avant de pouvoir accéder à leur appareil. Les appareils iOS/iPadOS qui utilisent un mot de passe sont chiffrés.
  • Mots de passe simples
    Pris en charge pour iOS 8.0 et versions ultérieures

    • Non configuré (valeur par défaut) : les utilisateurs peuvent créer des mots de passe simples tels que 1234 ou 1111.
    • Bloquer : les utilisateurs ne peuvent pas créer de mots de passe simples, tels que 1234 ou 1111.
  • Longueur minimale du mot de passe
    Pris en charge pour iOS 8.0 et versions ultérieures

    Entrez le nombre minimal de chiffres ou de caractères que le mot de passe doit contenir.

  • Type de mot de passe requis
    Pris en charge pour iOS 8.0 et versions ultérieures

    Choisissez si un mot de passe doit comporter uniquement des caractères numériques , ou s’il doit y avoir une combinaison de nombres et d’autres caractères (alphanumériques).

  • Nombre de caractères non alphanumériques dans le mot de passe
    Entrez le nombre minimal de caractères spéciaux, tels que &, #, !%, , et ainsi de suite, qui doivent figurer dans le mot de passe.

    Pour définir un nombre plus élevé, l’utilisateur doit créer un mot de passe plus complexe.

  • Nombre maximal de minutes entre le verrouillage de l'écran et la demande du mot de passe
    Pris en charge pour iOS 8.0 et versions ultérieures

    Spécifiez le délai après le verrouillage de l’écran avant qu’un utilisateur ne doit entrer un mot de passe pour accéder à l’appareil. Les options incluent la valeur par défaut Non configuré, Immédiatement et de 1 minute à 4 heures.

  • Nombre maximal de minutes d’inactivité avant le verrouillage de l’appareil
    Entrez le temps d’inactivité avant que l’appareil ne verrouille son écran. Les options incluent la valeur par défaut Non configuré, Immédiatement et de 1 minute à 15 minutes.

  • Expiration du mot de passe (jours)
    Pris en charge pour iOS 8.0 et versions ultérieures

    Sélectionnez le nombre de jours avant l’expiration du mot de passe, et ils doivent en créer un nouveau.

  • Nombre de mots de passe précédents avant d’autoriser leur réutilisation
    Pris en charge pour iOS 8.0 et versions ultérieures

    Entrez le nombre de mots de passe précédemment utilisés qui ne peuvent pas être utilisés.

Sécurité des appareils

  • Applications restreintes
    Vous pouvez restreindre les applications en ajoutant leurs ID d’offre groupée à la stratégie. Si l’application est installée sur un appareil, il est marqué comme non conforme.

    Remarque

    Le paramètre Applications restreintes s’applique aux applications non managées installées en dehors du contexte de gestion.

Étapes suivantes