Remarque
L’accès à cette page requiert une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page requiert une autorisation. Vous pouvez essayer de modifier des répertoires.
Découvrez chaque semaine les nouveautés de Microsoft Intune.
Vous pouvez également lire :
- Avis importants
- Versions passées dans l’archive Nouveautés
- Informations sur la façon dont Intune mises à jour du service sont publiées
Remarque
Le déploiement de chaque mise à jour mensuelle peut prendre jusqu’à trois jours et sera dans l’ordre suivant :
- Jour 1 : Asie-Pacifique (APAC)
- Jour 2 : Europe, Moyen-Orient et Afrique (EMEA)
- Jour 3 : Amérique du Nord
- Jour 4 + : Intune pour le Gouvernement
Certaines fonctionnalités sont déployées sur plusieurs semaines et peuvent ne pas être disponibles pour tous les clients au cours de la première semaine.
Pour obtenir la liste des prochaines fonctionnalités Intune, consultez En développement pour Microsoft Intune.
Pour plus d’informations sur les solutions Windows Autopilot, consultez :
Vous pouvez utiliser RSS pour être averti lorsque cette page est mise à jour. Pour plus d’informations, consultez Comment utiliser la documentation.
Semaine du 14 juillet 2025
Gestion des périphériques
Expérience Microsoft Copilot dans Intune
Vous pouvez désormais utiliser Microsoft Copilot dans Intune pour explorer vos données Intune à l’aide du langage naturel, prendre des mesures sur les résultats, gérer les stratégies et les paramètres, comprendre votre posture de sécurité, résoudre les problèmes d’appareil et afficher des insights sur les appareils Surface inscrits.
Explorer vos données Intune : utilisez le langage naturel pour explorer vos données Intune et prendre des mesures en fonction des résultats. Les administrateurs peuvent exécuter des requêtes sur Intune données de ressources, y compris des questions sur les appareils, les applications, les stratégies, les mises à jour et la conformité. Lorsqu’une requête s’exécute, un résumé Copilot vous aide à comprendre les résultats et propose des suggestions. Vous pouvez ajouter des appareils ou des utilisateurs à partir des résultats de la requête à un groupe pour cibler des applications et des stratégies. Il existe également des exemples de requêtes que vous pouvez filtrer pour trouver un exemple qui correspond le mieux à votre demande ou à utiliser pour vous aider à créer votre propre demande.
La couverture des données, les fonctionnalités d’interrogation et l’actionabilité évolueront au fil du temps à mesure que nous apporterons des améliorations à la façon dont vous explorez vos données.
Pour en savoir plus sur cette fonctionnalité, consultez Explorer Intune données en langage naturel et agirExpérience de conversation : utilisez Copilot dans Intune expérience de conversation pour interagir avec vos données à l’aide du langage naturel pour gérer les tâches, obtenir des insights et résoudre les problèmes. Voici ce que vous pouvez faire avec l’expérience de conversation :
- Gestion des stratégies et des paramètres : utilisez Copilot dans Intune pour résumer une stratégie existante ou en savoir plus sur les paramètres de stratégie individuels et les valeurs recommandées.
- Détails de l’appareil et résolution des problèmes : utilisez Copilot dans Intune pour obtenir les détails de l’appareil et résoudre les problèmes d’un appareil afin d’obtenir des informations spécifiques à l’appareil, telles que les applications installées, les appartenances aux groupes, etc.
- Requête d’appareil : utilisez Copilot dans Intune pour vous aider à créer des requêtes Langage de requête Kusto (KQL) à exécuter lors de l’utilisation d’une requête d’appareil dans Intune.
- Gestion des privilèges de point de terminaison (EPM) : utilisez Copilot dans Intune pour identifier les risques d’élévation potentiels dans le flux de travail approuvé par EPM.
Microsoft Copilot dans le portail de gestion Surface : Microsoft Copilot dans Intune inclut le portail de gestion Surface, un espace de travail dans le centre d’administration Intune qui rassemble des données vitales et des insights sur les appareils Surface inscrits, le tout au même endroit.
- Obtenez des informations sur la conformité des appareils, l’activité de support, la couverture de la garantie ou du plan de protection applicable et les estimations des émissions de carbone.
- Surveillez les status de chaque appareil, y compris les expirations de garantie ou de plan de protection applicables et les demandes de support actives.
- Centralisez l’administration des appareils spécifiques à Surface dans un environnement unique.
- Accédez automatiquement à des informations complètes à partir de vos appareils Surface inscrits Intune, qui sont transmises au portail de gestion Surface lorsque les utilisateurs se connectent pour la première fois.
Pour en savoir plus sur cette fonctionnalité, consultez Security Copilot dans le portail de gestion Microsoft Surface
Semaine du 23 juin 2025 (version de service 2506)
Gestion des applications
Microsoft Intune prise en charge des fonctionnalités d’Apple AI
Intune stratégies de protection des applications ont de nouveaux paramètres autonomes pour les fonctionnalités Apple AI (Genmojis, outils d’écriture et capture d’écran). Notez que ces paramètres autonomes sont pris en charge par les applications qui ont été mises à jour vers la version 19.7.12 ou ultérieure pour Xcode 15 et la version 20.4.0 ou ultérieure pour Xcode 16 du KIT de développement logiciel (SDK) Intune App et App Wrapping Tool. Auparavant, ces fonctionnalités Apple AI étaient bloquées lorsque le paramètre Envoyer des données de l’organisation à d’autres applications de la stratégie de protection des applications était configuré sur une valeur autre que Toutes les applications.
Pour plus d’informations sur les stratégies de protection des applications associées de Intune, consultez Paramètres de stratégie de protection des applications iOS.
Ajouter des applications catalogue d’applications d’entreprise à la liste des applications bloquantes ESP
Windows Autopilot prend désormais en charge les applications du catalogue d’applications d’entreprise. Microsoft Intune Gestion des applications d’entreprise permet aux administrateurs informatiques de gérer facilement les applications à partir du catalogue d’applications d’entreprise. À l’aide de Windows Autopilot, vous pouvez sélectionner des applications du catalogue d’applications d’entreprise comme applications bloquantes dans les profils Page d’état d’inscription (ESP) et Page de préparation de l’appareil (DPP). Cela vous permet de vous assurer que ces applications sont remises avant que l’utilisateur puisse accéder au bureau.
Pour plus d’informations, consultez Configurer la page État de l’inscription, Vue d’ensemble de la préparation des appareils Windows Autopilot et Ajouter une application catalogue d’applications d’entreprise à Microsoft Intune.
S’applique à :
- Windows
Managed Home Screen changement d’orientation avec Android 16
À compter d’Android 16, Android cesse d’appliquer l’orientation de l’écran sur les appareils avec des paramètres d’affichage 600dp et plus grands. Cette modification a un impact sur le Managed Home Screen (MHS) sur les appareils avec des facteurs de forme plus importants, comme les tablettes.
Sur ces appareils Android 16, l’orientation est déterminée par le paramètre d’orientation de l’appareil, et non par les paramètres MHS que vous configurez.
Pour en savoir plus sur les modifications apportées à Android 16, accédez à Changements de comportement : Applications ciblant Android 16 ou version ultérieure (ouvre le site web Android).
S’applique à :
- Android Entreprise
Configuration des appareils
Nouveaux paramètres disponibles dans le catalogue de paramètres Apple
Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue de paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.
Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez à Appareils> Gérer laconfiguration>des appareils>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type de profil.
iOS/iPadOS
Paramètres managés :
- Redémarrage inactif autorisé
macOS
Authentification > Authentification unique extensible (SSO) :
- Autoriser les identificateurs d’appareil dans l’attestation
Microsoft Edge :
- La catégorie Microsoft Edge a été mise à jour avec des centaines de nouveaux paramètres. Pour en savoir plus sur les paramètres macOS Edge disponibles, consultez Microsoft Edge - Stratégies.
Apple a déprécié la charge utile d’identification dans macOS 15.4.
Nouveau paramètre Bloquer bluetooth dans le catalogue de paramètres Android Entreprise
Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.
Il existe un nouveau paramètre Bloquer Bluetooth (AppareilsGérer les appareils>>Configuration>Créer une>nouvelle stratégie>Android Entreprise pour la plateforme >Catalogue paramètres pour le type de profil). Lorsqu’il est défini sur True, bluetooth est désactivé sur l’appareil.
Il existe également un paramètre Bloquer la configuration Bluetooth qui empêche les utilisateurs finaux de modifier le paramètre Bluetooth sur l’appareil.
Ces paramètres sont différents et ont des résultats différents. Voici quelques exemples :
Scénario : un utilisateur final a activé le paramètre Bluetooth sur son appareil. L’administrateur crée une stratégie de Intune qui définit le paramètre Bloquer Bluetooth sur True.
Dans ce cas, le Bluetooth est bloqué sur l’appareil, même si l’utilisateur final l’a activé.
Scénario : un utilisateur final a activé le paramètre Bluetooth sur son appareil. L’administrateur crée une stratégie Intune qui définit le paramètre Bloquer la configuration Bluetooth sur True.
Dans ce cas, le Bluetooth est activé, car l’utilisateur final l’a précédemment activé. L’utilisateur final ne peut pas désactiver le Bluetooth. Si l’utilisateur final a précédemment désactivé le Bluetooth et que la stratégie Bloquer la configuration Bluetooth s’applique, le Bluetooth est désactivé et l’utilisateur final ne peut pas le réactiver.
Pour obtenir la liste des paramètres existants que vous pouvez configurer dans le catalogue de paramètres, consultez la liste des paramètres des appareils Android Enterprise dans le catalogue de paramètres Intune.
S’applique à :
- Appareils Android Entreprise appartenant à l’entreprise avec profil professionnel (COPE)
- Appareils Android Entreprise complètement gérés appartenant à l’entreprise (COBO)
- Appareils Android Entreprise dédiés appartenant à l’entreprise (COSU)
Gestion des périphériques
Nouveau système de création de rapports pour améliorer les performances et la cohérence des données
Microsoft Intune déploie le nouveau Service de rapports de stratégie (PRS) V3. Le nouveau système accélère la génération des rapports, améliore la fiabilité et la cohérence des données.
Dans la première phase, certains rapports de conformité et de configuration des appareils à trafic élevé sont en cours de transition vers le nouveau système.
Les utilisateurs remarqueront des mises à jour plus rapides dans le centre d’administration Intune et moins de problèmes liés aux données obsolètes. Aucune action n’est requise de la part des utilisateurs, car vos rapports sont automatiquement transférés.
Pour en savoir plus sur les rapports Intune que vous pouvez utiliser, consultez Intune rapports.
Sécurité des appareils
Nouveaux attributs et exigences de base S/MIME pour les profils de certificat SCEP
Intune prend en charge deux nouveaux attributs pour les paramètres de nom d’objet dans les profils de configuration d’appareil SCEP et PKCS. En voici la liste :
- G={{GivenName}}
- SN={{SurName}}
À compter du 16 juillet, vous devez utiliser ces attributs au format de nom d’objet si vous utilisez une autorité de certification publique tierce intégrée à l’API SCEP Intune pour émettre des certificats S\MIME (chiffrement ou signature) ancrés à une autorité de certification racine publique. Après cette date, une autorité de certification publique n’émettra pas ou ne signera pas de certificats S\MIME qui omettent ces attributs.
Pour plus d’informations, consultez Exigences de certificat S/MIME pour l’autorité de certification publique tierce.
Applications Intune
Applications protégées nouvellement disponibles pour Intune
Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :
- Site de données pour Intune par Datasite (iOS)
- Mijn InPlanning par Intus Workforce Solutions (iOS)
- Nitro PDF Pro par Nitro Software, Inc. (iOS)
- SMART TeamWorks by SMART Technologies ULC (iOS)
Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.
Surveiller et résoudre les problèmes
Nouvelle colonne status dans le rapport d’attestation matérielle Windows
Nous avons ajouté une nouvelle colonne, Attest Status, au rapport d’attestation matérielle Windows pour améliorer la visibilité des erreurs d’attestation. Cette colonne affiche les messages d’erreur reçus pendant le processus d’attestation, ce qui vous aide à identifier les problèmes du côté service et du côté client. Les types d’erreurs indiqués dans cette colonne sont les suivants :
- Erreurs WinINet
- Erreurs de requête HTTP incorrecte
- Autres échecs liés à l’attestation
Pour plus d’informations sur le rapport, consultez Rapport d’attestation matérielle Windows.
Semaine du 9 juin 2025
Gestion des applications
Prise en charge d’ARM64 pour les applications Win32
Lorsque vous ajoutez une application Win32 à Intune, vous pouvez sélectionner une option pour case activée et installer l’application sur les appareils Windows exécutant des systèmes d’exploitation ARM64. Cette fonctionnalité est disponible dans le centre d’administration Microsoft Intune en sélectionnant Applications>Toutes les applications>Créer. L’option ARM64 est disponible en sélectionnant l’option Architecture du système d’exploitation sous l’étape Configuration requise . Pour vous assurer que vous n’avez aucun impact sur les applications Win32 que vous avez précédemment ciblées sur les appareils 64 bits, ARM64 est également sélectionné dans vos applications Win32 64 bits existantes. Une fois que vous avez pu cibler spécifiquement les architectures de système d’exploitation ARM64, la sélection de x64 ne cible pas les appareils ARM64.
Pour plus d’informations sur des thèmes connexes, consultez Gestion des applications Win32 dans Microsoft Intune.
S’applique à :
- Appareils Windows
Semaine du 2 juin 2025
Sécurité des appareils
Agent de correction des vulnérabilités pour Intune (préversion publique)
L’agent de correction des vulnérabilités est actuellement en préversion publique limitée et disponible uniquement pour un groupe de clients sélectionné. Si vous souhaitez y accéder ou si vous souhaitez en savoir plus, contactez votre équipe commerciale pour obtenir plus de détails et les étapes suivantes.
Lors de l’exécution, cet agent utilise les données de Gestion des vulnérabilités Microsoft Defender pour identifier, puis fournir des conseils de correction pour les vulnérabilités sur vos appareils gérés. Vous exécutez et accédez à l’agent et affichez ses résultats à partir du centre d’administration Intune où vous verrez les suggestions hiérarchisées par l’agent pour la correction. Chaque suggestion inclut des informations clés telles que les CPE associées, la gravité, l’exploitabilité, les systèmes affectés, l’exposition organisationnelle, l’impact sur l’entreprise et des conseils de correction.
Ces informations vous permettent d’évaluer les risques potentiels pour votre environnement et de vous aider à déterminer le risque à traiter en premier.
Pour plus d’informations sur cet agent, notamment sur les prérequis, consultez Vulnerability Remediation Agent for Security Copilot in Microsoft Intune.
Semaine du 26 mai 2025 (version de service 2505)
Microsoft Intune Suite
Règles de gestion des privilèges de point de terminaison refuser explicitement l’élévation
Les règles d’élévation de Endpoint Privilege Management (EPM) incluent désormais un nouveau type d’élévation de fichier Deny. Une règle d’élévation EPM définie sur Refuser empêche l’exécution du fichier spécifié dans un contexte élevé. Bien que nous vous recommandons d’utiliser des règles d’élévation de fichiers pour permettre aux utilisateurs d’élever des fichiers spécifiques, une règle de refus peut vous aider à vous assurer que certains fichiers tels que les logiciels connus et potentiellement malveillants ne peuvent pas être exécutés dans un contexte élevé.
Les règles de refus prennent en charge les mêmes options de configuration que les autres types d’élévation , à l’exception des processus enfants, qui ne sont pas utilisés.
Pour plus d’informations sur EPM, qui est disponible en tant que fonctionnalité complémentaire Intune Suite, consultez Vue d’ensemble de Endpoint Privilege Management.
Gestion des applications
Applications protégées nouvellement disponibles pour Intune
Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :
- Windows App par Microsoft Corporation (Android)
- Microsoft Clipchamp par Microsoft Corporation (iOS)
- 4CEE Connect by 4CEE Development
- Mobile Helix Link pour Intune par Mobile Helix
Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.
Configuration des appareils
Gérer les profils DFCI pour les appareils Windows
Nous avons ajouté la prise en charge de l’utilisation de profils DFCI pour gérer les paramètres UEFI (BIOS) pour les appareils NEC qui exécutent Windows 10 ou Windows 11. Tous les appareils NEC exécutant Windows ne sont pas activés pour DFCI. Contactez le fournisseur ou le fabricant de votre appareil pour connaître les appareils éligibles.
Vous pouvez gérer les profils DFCI à partir du centre d’administration Microsoft Intune en accédant à Appareils>Gérer laconfiguration> des appareils >Créer une>stratégie>Windows 10 et versions ultérieures pour les modèles deplateforme > Interface > deconfiguration du microprogramme d’appareil pour le type de profil. Pour plus d’informations sur les profils DFCI, consultez :
- Configurer des profils DFCI (Device Firmware Configuration Interface) sur des appareils Windows dans Microsoft Intune
- Gestion de l’interface de configuration du microprogramme d’appareil (DFCI) avec Windows Autopilot
S’applique à :
- Windows
Inscription de l’appareil
Modèle de nommage personnalisé pour les appareils AOSP
Utilisez un modèle personnalisé pour nommer les appareils AOSP affiliés à l’utilisateur et les appareils sans utilisateur lorsqu’ils s’inscrivent avec Intune. Le modèle peut être configuré dans le profil d’inscription. Il peut contenir une combinaison de texte libre et de variables prédéfinies, telles que le numéro de série de l’appareil, le type d’appareil et, pour les appareils affiliés à l’utilisateur, le nom d’utilisateur du propriétaire. Pour plus d’informations sur la configuration du modèle, consultez :
- Configurer l'inscription à Intune pour les appareils sans utilisateur Android (AOSP) appartenant à l'entreprise.
- Configurer l’inscription Intune pour les appareils associés aux utilisateurs d’entreprise Android (AOSP)
Passer au contrôle d’accès en fonction du rôle pour les limites d’inscription des appareils
Nous avons mis à jour le contrôle d’accès en fonction du rôle (RBAC) pour les limites des appareils. Si vous êtes actuellement affecté au rôle de gestionnaire de stratégies et de profils, ou aux autorisations de configurations d’appareil intégrées au rôle, vous disposez désormais d’un accès en lecture seule aux stratégies de limite d’inscription des appareils. Pour créer et modifier ces stratégies, vous devez être administrateur Intune.
Gestion des périphériques
Inventaire des appareils multiplateformes
Les appareils Android, iOS et Mac sont ajoutés à l’inventaire des appareils. Intune collecte désormais un ensemble de données d’inventaire par défaut, notamment 74 propriétés Apple et 32 propriétés Android.
Pour plus d'informations, voir Afficher les détails de l'appareil avec Microsoft Intune.
Sécurité renforcée pendant les sessions de Assistance à distance sans assistance sur les appareils Android
Au cours d’une Assistance à distance de sessions sans assistance sur des appareils Android, nous avons amélioré la sécurité et la sensibilisation des utilisateurs lors de l’assistance à distance en bloquant l’écran de l’appareil et en informant les utilisateurs s’ils interagissent avec celui-ci.
Cette fonctionnalité est destinée aux appareils Zebra et Samsung inscrits en tant qu’appareils Android Enterprise dédiés appartenant à l’entreprise.
Pour plus d’informations sur Assistance à distance, consultez Assistance à distance.
Sécurité des appareils
Détecter les appareils Android Entreprise rootés appartenant à l’entreprise
Configurez des stratégies de conformité pour détecter si un appareil Android Entreprise appartenant à l’entreprise est rooté. Si Microsoft Intune détecte qu’un appareil est rooté, vous pouvez le marquer comme non conforme. Cette fonctionnalité est désormais disponible pour les appareils inscrits en tant que entièrement gérés, dédiés ou appartenant à l’entreprise avec un profil professionnel. Pour plus d’informations, consultez Paramètres de conformité des appareils pour Android Enterprise dans Intune.
S’applique à :
- Android
Nouveau profil de sécurité de point de terminaison pour la configuration de la détection et de la réponse des points de terminaison et des paramètres d’exclusion antivirus sur les appareils Linux
Dans le cadre du scénario de Intune pour la gestion des paramètres de sécurité Microsoft Defender pour point de terminaison, vous pouvez utiliser un nouveau profil de détection et de réponse de point de terminaison pour Linux nommé Microsoft Defender exclusions globales (AV+EDR) que vous pouvez désormais utiliser pour gérer les exclusions d’appareils Linux pour Microsoft Defender Détection et réponse de point de terminaison (EDR) et Antivirus (AV).
Ce profil prend en charge les paramètres liés aux paramètres d’exclusion globaux, comme indiqué dans Configurer et valider des exclusions sur Linux dans la documentation Microsoft Defender. Ces configurations d’exclusion peuvent s’appliquer aux moteurs antivirus et EDR sur le client Linux pour arrêter les alertes EDR de protection en temps réel associées pour les éléments exclus. Les exclusions peuvent être définies par le chemin d’accès du fichier, le dossier ou le processus explicitement défini par l’administrateur dans la stratégie.
Nouveau profil Intune :
- Est disponible en plus de la stratégie antivirus de sécurité de point de terminaison existante pour Microsoft Defender Antivirus.
- Est pris en charge pour les appareils que vous gérez via le scénario de gestion des paramètres de sécurité Microsoft Defender pour point de terminaison.
- N’est pas pris en charge pour les appareils Linux gérés directement par Intune.
Pour plus d’informations sur les paramètres Defender disponibles, consultez Configurer les paramètres de sécurité dans Microsoft Defender pour point de terminaison sur Linux - Microsoft Defender pour point de terminaison dans la documentation defender pour point de terminaison.
S’applique à :
- Linux
Administration des clients
Collecte de données à partir de l’entité SimInfo sur les appareils Windows
Vous pouvez désormais collecter des données à partir de l’entité SimInfo sur les appareils Windows avec un inventaire amélioré des appareils. Pour plus d’informations, consultez Intune Data Platform. S’applique à :
- Windows
Semaine du 28 avril 2025
Gestion des applications
Intune prise en charge des appareils spécialisés Apple
Nous avons étendu les stratégies de protection des applications (APP) pour prendre en charge Microsoft Edge (v136 ou version ultérieure), OneDrive (v16.8.4 ou version ultérieure) et Outlook (v4.2513.0 ou version ultérieure). Pour activer ce paramètre pour ces applications spécifiques sur les appareils visionOS, vous devez définir com.microsoft.intune.mam.visionOSAllowiPadCompatApps
Enabled
sur dans votre stratégie de configuration d’application. Une fois que vous avez affecté votre stratégie de configuration d’application, vous pouvez créer et affecter votre stratégie de protection des applications pour vos appareils VisionOS. Pour plus d’informations, consultez Protéger les données sur les appareils VisionOS.
Administration des clients
Nouvelle icône pour Microsoft Intune
Microsoft Intune a une nouvelle icône. L’icône Intune est mise à jour sur les plateformes et les applications associées à Intune, telles que le centre d’administration Intune et l’application Portail d'entreprise Intune. La nouvelle icône sera progressivement implémentée au cours des prochains mois.
Semaine du 21 avril 2025 (version de service 2504)
Microsoft Intune Suite
Prise en charge des règles d’élévation endpoint Privilege Management pour les arguments et paramètres de fichier
Les règles d’élévation de fichier pour Endpoint Privilege Management (EPM) prennent désormais en charge les arguments de fichier de ligne de commande. Lorsqu’une règle d’élévation est configurée pour définir un ou plusieurs arguments de fichier, EPM autorise ce fichier à s’exécuter dans une requête avec élévation de privilèges uniquement lorsque l’un des arguments définis est utilisé. EPM bloque l’élévation du fichier si un argument de ligne de commande n’est pas défini par la règle d’élévation. L’utilisation d’arguments de fichier dans vos règles d’élévation de fichier peut vous aider à affiner comment et pour quelle intention différents fichiers sont correctement exécutés dans un contexte élevé par Endpoint Privilege Management.
EPM est disponible en tant que fonctionnalité complémentaire Intune Suite.
Gestion des applications
Visionneuse de relations disponible pour les applications Intune
La visionneuse de relations fournit une représentation graphique des relations entre les différentes applications dans le système, y compris les applications de remplacement et dépendantes. Les administrateurs peuvent trouver la visionneuse de relations dans Intune en sélectionnant Applications>Toutes les applications> etVisionneuse de relationd’application> Win32. La visionneuse de relations prend en charge les applications Win32 et les applications du catalogue d’applications d’entreprise. Pour plus d’informations, consultez Visionneuse de relations d’application.
Apple VPP utilisant la nouvelle API v2.0
Apple a récemment mis à jour l’API pour son programme d’achat en volume (VPP), qui est utilisé pour gérer les applications et les livres. L’API associée à Apple est maintenant la version 2.0. La version 1.0 est déconseillée. Pour prendre en charge les mises à jour Apple, Microsoft Intune a mis à jour pour utiliser la nouvelle API, qui est plus rapide et plus évolutive que la version précédente.
S’applique à :
- iOS/iPadOS
- macOS
Options de service de stockage de données d’organisation supplémentaires pour les applications Android et iOS
Intune fournit désormais des options de services de stockage supplémentaires lors de l’enregistrement de copies de données d’organisation à l’aide d’une stratégie de protection des applications pour Android ou iOS. En plus des options de stockage de données d’organisation existantes, vous pouvez également sélectionner iManage et Egnyte comme options de stockage. Vous devez sélectionner ces services en tant qu’exemptions de votre liste de blocage en définissant Enregistrer les copies des données de l’organisation sur Bloquer, puis en sélectionnant les services de stockage autorisés en regard du paramètre Autoriser l’utilisateur à enregistrer des copies dans les services sélectionnés . Notez que ce paramètre ne s’applique pas à toutes les applications.
Pour plus d’informations sur la protection des données à l’aide de stratégies de protection des applications, consultez Paramètres de stratégie de protection des applications iOS - Protection des données et Paramètres de stratégie de protection des applications Android - Protection des données.
S’applique à :
- Android
- iOS
Configuration des appareils
Mise à jour du modèle de configuration d’appareil pour l’optimisation de la distribution Windows
Nous avons mis à jour le modèle de configuration d’appareil pour l’optimisation de la distribution Windows. Le nouveau modèle utilise le format de paramètres tel qu’il se trouve dans le catalogue de paramètres, avec les paramètres qui sont pris directement à partir des fournisseurs de services de configuration Windows (CSP) pour l’optimisation de la distribution Windows, comme indiqué par Windows dans Stratégie CSP – DeliveryOptimization.
Avec cette modification, vous ne pouvez plus créer de nouvelles versions de l’ancien profil. Toutefois, vos instances préexistantes de l’ancien profil restent disponibles.
Pour plus d’informations sur cette modification, consultez le blog Intune Réussite des clients à l’adresse Conseil de support : Stratégies de configuration d’appareil Windows migration vers la plateforme de paramètres unifiés dans Intune.
S’applique à :
- Windows 10
- Windows 11
Nouveaux paramètres disponibles dans le catalogue de paramètres Apple
Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.
Nous avons ajouté un nouveau paramètre dans le catalogue de paramètres. Pour afficher ce paramètre, dans le centre d’administration Microsoft Intune, consultez Gestion des appareils>>Configuration>Créer une>nouvelle stratégie>macOS pour la plateforme >Catalogue paramètres pour le type de profil.
macOS
Connectez-vous > Fenêtre de connexion :
- Afficher le menu d’entrée
Paramètres Android dans le catalogue de paramètres
Le catalogue de paramètres prend en charge Android Enterprise et Android Open Source Project (AOSP).
Actuellement, pour configurer les paramètres Android, vous utilisez les modèles intégrés. Les paramètres de ces modèles sont également disponibles dans le catalogue de paramètres. D’autres paramètres continueront d’être ajoutés.
Dans le centre d’administration Intune, lorsque vous créez un profil de configuration d’appareil, vous sélectionnez la stratégie Type de profil (Appareils>Gérer les appareils>Configuration>Créer un>nouveau>, sélectionnez votretype de profil deplateforme>). Tous les types de profil sont déplacés vers les modèles de type>de profil.
Cette modification :
- Modification de l’interface utilisateur sans impact sur vos stratégies existantes. Vos stratégies existantes ne changeront pas. Vous pouvez continuer à créer, modifier et attribuer ces stratégies de la même façon.
- fournit la même expérience d’interface utilisateur que les modèles iOS/iPadOS, macOS et Windows.
Dans la nouvelle expérience du catalogue de paramètres, le mode de gestion associé au paramètre est disponible dans l’info-bulle. Pour commencer à utiliser le catalogue de paramètres, consultez Utiliser le catalogue de paramètres pour configurer les paramètres sur vos appareils.
S’applique à :
- Android Entreprise
- AOSP
Inscription de l’appareil
Modèle de nommage d’appareil personnalisé pour les appareils Android Enterprise appartenant à l’entreprise
Vous pouvez utiliser un modèle personnalisé pour nommer les appareils Android Enterprise appartenant à l’entreprise lorsqu’ils s’inscrivent avec Intune. Le modèle peut être configuré dans le profil d’inscription. Il peut contenir une combinaison de texte personnalisé et de variables prédéfinies, telles que le numéro de série de l’appareil, le type d’appareil et, pour les appareils affiliés à l’utilisateur, le nom d’utilisateur du propriétaire. Pour plus d’informations, reportez-vous aux rubriques suivantes :
- Appareils Android Entreprise appartenant à l’entreprise avec profil professionnel
- Appareils dédiés Android Entreprise
- Appareils Android Entreprise complètement gérés
S’applique à :
- Android
Regroupement au moment de l’inscription pour les appareils d’entreprise Android Entreprise
Désormais disponible pour les appareils Android Entreprise appartenant à l’entreprise, le regroupement de temps d’inscription vous permet d’attribuer un groupe Microsoft Entra statique aux appareils au moment de l’inscription. Lorsqu’un appareil Android ciblé s’inscrit, il reçoit toutes les stratégies, applications et paramètres attribués, généralement au moment où l’utilisateur accède à l’écran d’accueil. Vous pouvez configurer un groupe de Microsoft Entra statique par profil d’inscription sous l’onglet Groupe d’appareils du centre d’administration Microsoft Intune. Pour plus d’informations, consultez Regroupement de temps d’inscription.
Gestion des périphériques
Intune fin de la prise en charge des profils personnalisés pour les appareils avec profil professionnel appartenant à l’utilisateur
À compter d’avril 2025, Intune ne prend plus en charge les profils personnalisés pour les appareils Android Enterprise avec profil professionnel appartenant à l’utilisateur. Avec cette fin de support :
Les administrateurs ne pourront pas créer de profils personnalisés pour les appareils avec profil professionnel appartenant à l’utilisateur. Toutefois, les administrateurs peuvent toujours afficher et modifier les profils personnalisés créés précédemment.
Les appareils avec profil professionnel appartenant à l’utilisateur qui disposent actuellement d’un profil personnalisé affecté ne subissent aucun changement immédiat des fonctionnalités. Étant donné que ces profils ne sont plus pris en charge, les fonctionnalités définies par ces profils peuvent changer à l’avenir.
Intune support technique ne prend plus en charge les profils personnalisés pour les appareils avec profil professionnel appartenant à l’utilisateur.
Toutes les stratégies personnalisées doivent être remplacées par d’autres types de stratégies. En savoir plus sur Intune la fin de la prise en charge des profils personnalisés de profil professionnel appartenant à l’utilisateur
Sécurité des appareils
Nouveaux paramètres ajoutés à la base de référence de sécurité Windows version 24H2
Remarque
Le déploiement des nouveaux paramètres de la base de référence de sécurité est en cours, mais prend plus de temps que d’habitude. En raison de ce retard, les nouveaux paramètres peuvent ne pas être disponibles avant la semaine du 5 mai 2025.
La base de référence de sécurité Intune la plus récente pour Windows, version 24H2, est mise à jour pour inclure 15 nouveaux paramètres pour la gestion du fournisseur de services de configuration (CSP) Windows pour Lanman Server et Lanman Workstation. Ces paramètres étaient auparavant indisponibles dans la base de référence en raison d’une prise en charge csp manquante. L’ajout de ces paramètres offre de meilleures options de contrôle et de configuration.
Étant donné qu’il s’agit d’une mise à jour d’une version de base de référence existante et non d’une nouvelle version de base de référence, les nouveaux paramètres ne sont pas visibles dans les propriétés des bases de référence tant que vous n’avez pas modifié et enregistré la base de référence :
Instances de base préexistantes :
Avant que les nouveaux paramètres soient disponibles dans un instance de base de référence préexistant, vous devez sélectionner, puis modifier cette ligne de base instance. Pour que la base de référence déploie les nouveaux paramètres, vous devez ensuite enregistrer cette base de référence instance. Lorsque la base de référence est ouverte pour modification, chacun des nouveaux paramètres devient visible avec sa configuration de base de référence de sécurité par défaut. Avant d’enregistrer, vous pouvez reconfigurer un ou plusieurs des nouveaux paramètres ou n’apporter aucune modification autre que pour enregistrer la configuration actuelle qui utilise ensuite les valeurs par défaut de la base de référence pour chacun des nouveaux paramètres.Nouvelles instances de base :
Lorsque vous créez une instance d’une base de référence de sécurité Windows version 24H2, cette instance inclut les nouveaux paramètres ainsi que tous les paramètres précédemment disponibles.
Voici les nouveaux paramètres qui sont ajoutés à la base de référence de la version 24H2 et la base de référence par défaut pour chacun d’eux : Serveur Lanman
- Le client d’audit ne prend pas en charge le chiffrement – Valeur par défaut de la base de référence : Activé
- Le client d’audit ne prend pas en charge la signature – Valeur par défaut de la base de référence : Activé
- Auditer l’ouverture de session d’invité non sécurisée – Ligne de base par défaut : Activé
- Délai du limiteur de débit d’authentification en ms – Valeur par défaut de référence : 2000
- Activer le limiteur de débit d’authentification – Valeur par défaut de référence : Activé
- Dialecte SMB 2 max . Valeur par défaut : SMB 3.1.1
- Dialecte Min SMB 2 – Ligne de base par défaut : SMB 3.0.0
- Activer Mailslots - Valeur par défaut de la ligne de base : Désactivé
- Auditer l’ouverture de session d’invité non sécurisée – Ligne de base par défaut : Activé
- Le serveur d’audit ne prend pas en charge le chiffrement – Valeur par défaut de la base de référence : Activé
- Le serveur d’audit ne prend pas en charge la signature – Valeur par défaut de la base de référence : Activé
- Dialecte SMB 2 max . Valeur par défaut : SMB 3.1.1
- Dialecte Min SMB 2 – Ligne de base par défaut : SMB 3.0.0
- Exiger le chiffrement – Valeur par défaut de la ligne de base : Désactivé
- Activer Mailslots - Valeur par défaut de la ligne de base : Désactivé
Pour plus d’informations, consultez Intune bases de référence de sécurité.
Applications Intune
Applications protégées nouvellement disponibles pour Intune
Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :
- FileOrbis pour Intune par FileOrbis FZ LLC
- PagerDuty pour Intune par PagerDuty, Inc.
- Outreach.io par Outreach Corporation
Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.
Administration des clients
Mises à jour à Intune page d’accueil du centre d’administration
Microsoft Intune page d’accueil du centre d’administration a été mise à jour pour inclure des liens supplémentaires vers des démonstrations interactives, de la documentation et des formations. Pour afficher ces mises à jour, accédez au centre d’administration Microsoft Intune.
Semaine du 14 avril 2025
Configuration des appareils
Les mises à jour hotpatch pour Windows 11 Entreprise sont désormais disponibles
Les mises à jour hotpatch pour Windows 11 Entreprise, version 24H2 pour les appareils processeur x64 (AMD/Intel) sont désormais disponibles. Avec les mises à jour à chaud, vous pouvez déployer et appliquer des mises à jour de sécurité plus rapidement pour protéger vos organization contre les cyberattaques, tout en réduisant les interruptions utilisateur. Dans le centre d’administration Microsoft Intune, accédez à Appareils Mises > à jour > Windows Créer une stratégie de mise à jour qualité Windows et basculez-la sur Autoriser.
Inscrire et préparer La stratégie de mise à jour de la qualité Windows peut détecter automatiquement si vos appareils ciblés sont éligibles pour les mises à jour à chaud. Les appareils exécutant Windows 10 et Windows 11, version 23H2 et antérieure continueront de recevoir les mises à jour de sécurité mensuelles standard, ce qui permet de garantir que votre écosystème reste protégé et productif.
Maintenir une sécurité robuste avec les mises à jour à chaud La disponibilité générale de la technologie hotpatch pour les clients Windows marque une étape importante dans l’amélioration de la sécurité et de la productivité pour les utilisateurs Windows 11 Entreprise. Les mises à jour à chaud permettent de garantir que les appareils sont sécurisés plus rapidement et que les utilisateurs restent productifs avec des interruptions minimales. Nous encourageons les organisations à tirer parti de cette nouvelle fonctionnalité pour maintenir une posture de sécurité robuste tout en minimisant l’impact sur l’expérience utilisateur. Les mises à jour hotpatch sont généralement disponibles sur les appareils Intel et AMD à compter du 2 avril 2025, la fonctionnalité étant disponible sur les appareils Arm64 à une date ultérieure.
Pour plus d’informations, reportez-vous aux rubriques suivantes :
Compétences : Mise à jour à chaud sur le client et le serveur Windows
La méthode la plus à suivre pour mettre à jour Windows 11 et Windows Server 2025
Semaine du 24 mars 2025
Sécurité des appareils
Nouvelle case activée de préparation Microsoft Tunnel pour le package audité
L’outil de préparation Microsoft Tunnel inclut désormais un case activée pour le package audité pour l’audit système Linux (LSA). La présence de l’élément audité est facultative et n’est pas requise par Microsoft Tunnel pour le serveur Linux.
Lorsque l’outil mst-readiness s’exécute, il génère désormais un avertissement non bloquant si le package d’audit n’est pas installé. Par défaut, Red Hat Enterprise Linux versions 7 et ultérieures installent ce package par défaut. Les versions Ubuntu de Linux nécessitent actuellement l’installation de ce package facultatif.
Pour plus d’informations sur l’audit et la façon de l’installer sur votre serveur Microsoft Tunnel, consultez Audit système Linux.
Semaine du 17 mars 2025 (version de service 2503)
Microsoft Intune Suite
Prise en charge de Endpoint Privilege Management pour les appareils ARM 64 bits
Endpoint Protection Manager (EPM) prend désormais en charge la gestion des élévations de fichiers sur les appareils qui s’exécutent sur une architecture ARM 64 bits.
S’applique à :
- Windows
Configuration des appareils
Nouveaux paramètres disponibles dans le catalogue de paramètres Apple
Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.
Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez à Appareils> Gérer laconfiguration>des appareils>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type de profil.
iOS/iPadOS
Restrictions:
- Autoriser le rapport Apple Intelligence
- Autoriser la modification d’application d’appel par défaut
- Autoriser la modification de l’application de messagerie par défaut
- Autoriser les réponses intelligentes de messagerie
- Autoriser la transcription de notes
- Autoriser le résumé Safari
macOS
Bureau à distance :
- Bureau à distance
Restrictions:
- Autoriser le rapport Apple Intelligence
- Autoriser les réponses intelligentes de messagerie
- Autoriser la transcription de notes
- Autoriser le résumé Safari
Gestion des périphériques
Nouveaux paramètres pour la stratégie Windows LAPS
Intune stratégies pour la solution de mot de passe d’administrateur local Windows (LAPS) incluent désormais plusieurs nouveaux paramètres et mises à jour de deux paramètres précédemment disponibles. L’utilisation de LAPS , qui est une solution intégrée à Windows, peut vous aider à sécuriser le compte d’administrateur local intégré présent sur chaque appareil Windows. Tous les paramètres que vous pouvez gérer via Intune stratégie LAPS sont décrits dans le csp Windows LAPS.
Les nouveaux paramètres suivants sont disponibles : (Chaque nom de paramètre est un lien qui ouvre la documentation csp pour ce paramètre.)
- Gestion automatique des comptes Activer le compte
- Gestion automatique des comptes activée
- Nom ou préfixe de la gestion automatique des comptes
- Nom aléatoire de la gestion automatique des comptes
- Cible de gestion automatique des comptes
- Longueur de la phrase secrète
De nouvelles options sont disponibles dans les paramètres suivants :
-
Complexité du mot de passe : les nouvelles options suivantes sont disponibles pour ce paramètre :
- Phrase secrète (mots longs)
- Phrase secrète (mots courts)
- Phrase secrète (mots courts avec préfixes uniques)
-
Actions post-authentification : l’option suivante est désormais disponible pour ce paramètre :
- Réinitialisez le mot de passe, déconnectez le compte managé et arrêtez tous les processus restants : à l’expiration de la période de grâce, le mot de passe du compte managé est réinitialisé, toutes les sessions d’ouverture de session interactives utilisant le compte managé sont déconnectées et tous les processus restants sont arrêtés.
Par défaut, chaque paramètre des stratégies LAPS est défini sur Non configuré, ce qui signifie que l’ajout de ces nouveaux paramètres ne modifie pas le comportement de vos stratégies existantes. Pour utiliser les nouveaux paramètres et options, vous pouvez créer des profils ou modifier vos profils existants.
S’applique à :
- Windows
Configurer les appareils pour qu’ils restent sur la dernière version du système d’exploitation à l’aide de la gestion déclarative des appareils (DDM)
Dans le cadre du catalogue de paramètres, vous pouvez désormais configurer les appareils pour qu’ils mettent automatiquement à jour vers la dernière version du système d’exploitation à l’aide de DDM. Pour utiliser ces nouveaux paramètres dans le centre d’administration Microsoft Intune, accédez à Appareils> Gérer laconfiguration>des appareils>Créer une>nouvelle stratégie>iOS/iPadOS ou macOSpour la plateforme >Catalogue de paramètres pour le type de profil.
Gestion déclarative des > appareils Mise à jour logicielle Appliquer la dernière version.
- Appliquer la dernière version de mise à jour logicielle : si la valeur est true, les appareils seront mis à niveau vers la dernière version du système d’exploitation disponible pour ce modèle d’appareil. Cela utilise la configuration de mise en œuvre des mises à jour logicielles et force les appareils à redémarrer et à installer la mise à jour une fois l’échéance écoulée.
- Délai en jours : spécifiez le nombre de jours qui doivent s’écouler avant l’application d’une échéance. Ce délai est basé sur la date de publication de la nouvelle mise à jour lors de la publication par Apple ou sur la configuration de la stratégie.
- Heure d’installation : spécifiez l’heure de l’appareil local pour laquelle les mises à jour sont appliquées. Ce paramètre utilise le format d’horloge de 24 heures où minuit est 00:00 et 23:59pm est 23:59. Veillez à inclure le premier 0 sur les heures à un chiffre. Par exemple, 01:00, 02:00, 03:00.
Pour en savoir plus sur la configuration des mises à jour managées via DDM, consultez Mises à jour logicielles gérées.
S’applique à :
- iOS/iPadOS
- macOS
Assistance à distance prend en charge la session muti-session Azure Virtual Desktop
Assistance à distance prend désormais en charge l’AVD multisession avec plusieurs utilisateurs sur une seule machine virtuelle. Auparavant, Assistance à distance pris en charge les sessions Azure Virtual Desktop (AVD) avec un utilisateur sur une machine virtuelle.
Pour plus d’informations, reportez-vous aux rubriques suivantes :
- Assistance à distance
- Assistance à distance sur windows
- Utilisation d’Azure Virtual Desktop multisession avec Microsoft Intune
Copilot assistant pour la requête d’appareil
Vous pouvez maintenant utiliser Copilot pour générer une requête KQL pour vous aider à obtenir des données à partir de plusieurs appareils dans Intune. Cette fonctionnalité est disponible dans le centre d’administration Microsoft Intune en sélectionnant Appareils> Requêted’appareil>avec Copilot. Pour plus d’informations, consultez Interroger avec Copilot dans la requête d’appareil.
Applications Intune
Applications protégées nouvellement disponibles pour Intune
Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :
- FacilyLife par Apleona GmbH (iOS)
- Intapp 2.0 par Intapp, Inc. (Android)
- DealCloud par Intapp, Inc. (Android)
- Lemur Pro pour Intune par Critigen LLC (iOS)
Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.
Semaine du 03 mars 2025
Surveiller et résoudre les problèmes
Mises à jour au rapport mises à jour des fonctionnalités
Nous introduisons un nouveau sous-état de mise à jour dans les données côté service. Ce sous-état s’affiche dans les rapports pour les appareils non valides dans Microsoft Entra et est appelé Non pris en charge.
Pour plus d’informations, consultez Utiliser des rapports Windows Update entreprise pour Windows Mises à jour
Semaine du 24 février 2025 (version de service 2502)
Gestion des applications
Nom du jeton VPP plus facilement disponible dans la charge de travail Applications
La colonne Nom du jeton VPP , disponible dans la charge de travail Applications, vous permet de déterminer rapidement l’association du jeton et de l’application. Cette colonne est désormais disponible dans la liste Toutes les applications (Applications>Toutes les applications) et dans le volet de sélection des applications pour les stratégies de configuration des applications (Stratégies deconfiguration desapplications>). Pour plus d’informations sur les applications VPP, consultez Gérer les applications et les livres achetés en volume avec Microsoft Intune.
S’applique à :
- iOS/iPadOS
- macOS
Configuration des appareils
Nouveaux paramètres Windows AI disponibles dans le catalogue de paramètres Windows
Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.
Il existe de nouveaux paramètres dans le catalogue de paramètres pour Windows. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez à Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>Windows 10 et versions ultérieures>Catalogue de paramètres pour le type de profil.
Les nouveaux paramètres sont les suivants :
- Désactiver l’analyse des données IA
- Définir la liste d’URI de refus pour Retrouver
- Définir la liste refuser les applications pour Retrouver
- Définir l’espace de stockage maximal pour les instantanés Retrouver
- Définir la durée de stockage maximale pour les instantanés Retrouver
S’applique à :
- Windows
Compte à privilèges faibles pour Intune Connector pour Active Directory pour les flux Windows Autopilot de jointure hybride
Nous avons mis à jour le connecteur Intune pour Active Directory afin d’utiliser un compte à faibles privilèges afin d’améliorer la sécurité de votre environnement. L’ancien connecteur continuera de fonctionner jusqu’à sa dépréciation fin mai 2025.
Pour plus d’informations, consultez Déployer Microsoft Entra appareils joints hybrides à l’aide de Intune et de Windows Autopilot.
Managed Home Screen l’authentification par code QR en préversion publique
Managed Home Screen pour les appareils Android prend en charge en mode natif l’authentification par code QR dans Microsoft Entra ID. L’authentification implique à la fois un code QR et un code confidentiel. Cette fonctionnalité élimine la nécessité pour les utilisateurs d’entrer et de saisir à nouveau des NOMS UPN longs et des mots de passe alphanumériques. Pour plus d’informations, consultez Se connecter à Microsoft Teams ou Managed Home Screen (MHS) avec un code QR.
S’applique à :
- Périphériques Android
Détails supplémentaires sur l’appareil pour Managed Home Screen
La version du système d’exploitation Android, le correctif de sécurité et les détails de l’heure du dernier redémarrage de l’appareil sont désormais disponibles à partir de la page Informations sur l’appareil de l’application Managed Home Screen. Pour en savoir plus, consultezConfigurer l’application Microsoft Managed Home Screen pour Android Entreprise.
S’applique à :
- Appareils Android Entreprise
Afficher le sélecteur de sonnerie pour Managed Home Screen
Dans Intune, vous pouvez choisir d’exposer un paramètre dans l’application Managed Home Screen pour permettre aux utilisateurs de sélectionner une sonnerie. Pour plus d’informations, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.
S’applique à :
- Périphériques Android
Sécurité des appareils
Gérer la configuration DeviceControlEnabled pour Microsoft Defender Device Control sur les appareils Windows
Vous pouvez maintenant utiliser Intune pour gérer la configuration du fournisseur de services de configuration Microsoft Defender pour DeviceControlEnabled pour Device Control. DeviceControlEnabled permet d’activer ou de désactiver la prise en charge de la fonctionnalité de contrôle d’appareil Microsoft Defender sur les appareils Windows.
Vous pouvez utiliser les deux options de Microsoft Intune suivantes pour configurer DeviceControlEnabled. Avec les deux options, le paramètre apparaît comme Contrôle d’appareil activé et se trouve dans la catégorie Defender :
- Configurez un modèle Device Control, qui est un profil pour la stratégie de réduction de la surface d’attaque.
- Configurez un profil de catalogue de paramètres pour Windows.
Le modèle contrôle d’appareil et le catalogue de paramètres prennent en charge les options suivantes pour Device Control Enabled :
- Le contrôle d’appareil est activé
- Le contrôle d’appareil est désactivé (par défaut)
S’applique à :
- Windows
Gérer la configuration DefaultEnforcement pour Microsoft Defender Contrôle d’appareil sur les appareils Windows
Vous pouvez maintenant utiliser Intune pour gérer la configuration du fournisseur de services de configuration Microsoft Defender pour DefaultEnforcement pour Device Control. DefaultEnforcement gère la configuration du contrôle d’appareil sur les appareils qui ne reçoivent pas de stratégies de contrôle d’appareil ou pour les appareils qui reçoivent et évaluent une stratégie de contrôle d’appareil lorsqu’aucune règle de la stratégie n’est mise en correspondance.
Vous pouvez utiliser les deux options de Microsoft Intune suivantes pour configurer DefaultEnforcement. Avec les deux options, le paramètre apparaît comme Application par défaut et se trouve dans la catégorie Defender :
- Configurez un modèle Device Control, qui est un profil pour la stratégie de réduction de la surface d’attaque.
- Configurez un profil de catalogue de paramètres pour Windows.
Le modèle contrôle d’appareil et le catalogue de paramètres prennent en charge les options suivantes pour l’application par défaut :
- Mise en œuvre d’autorisation par défaut (par défaut)
- Application de refus par défaut
S’applique à :
- Windows
Applications Intune
Application protégée nouvellement disponible pour Intune
L’application protégée suivante est maintenant disponible pour Microsoft Intune :
- Gestionnaire d’applications - Intune par ManageEngine
Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.
Configuration des appareils
Nouveaux paramètres disponibles dans le catalogue de paramètres Apple
Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.
Il existe de nouveaux paramètres Pour les appareils Apple dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez à Appareils> Gérer laconfiguration>des appareils>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type de profil.
iOS/iPadOS
Paramètres managés :
- Applications par défaut
- Papier peint
Réseautage > Domaines :
- Applications souples de prévention du suivi intersites
Restrictions:
- ID d’espace de travail External Intelligence autorisés
- Autoriser le résumé de la transcription des notes
- Autoriser la connexion par satellite
- Autoriser le résumé Visual Intelligence
macOS
Réseautage > Domaines :
- Applications souples de prévention du suivi intersites
Restrictions:
- Autoriser la librairie
- Autoriser Bookstore Erotica
- Autoriser le contenu explicite
- Évaluations des applications
- Évaluer les films
- Région d’évaluation
- Évaluations des émissions de télévision
Configuration > du système Fournisseur de fichiers :
- La gestion autorise la synchronisation de dossiers connus
- Liste verte de synchronisation des dossiers connus de gestion
Semaine du 17 février 2025
Surveiller et résoudre les problèmes
Prise en charge limitée de la conversation en direct dans Intune
Intune introduit une prise en charge limitée de la conversation en direct dans la console d’administration Intune. La conversation en direct n’est pas disponible pour tous les locataires ou les demandes de renseignements pour l’instant.
Semaine du 10 février 2025
Sécurité des appareils
Mise à jour de la base de référence de sécurité pour Windows version 24H2
Vous pouvez maintenant déployer la base de référence de sécurité Intune pour Windows version 24H2 sur vos appareils Windows 10 et Windows 11. La nouvelle version de base utilise la plateforme de paramètres unifiée vue dans le catalogue de paramètres, qui offre une interface utilisateur et une expérience de création de rapports améliorées, des améliorations de cohérence et de précision avec la définition du tatouage et la nouvelle possibilité de prendre en charge les filtres d’affectation pour les profils.
L’utilisation de Intune bases de référence de sécurité peut vous aider à maintenir les meilleures pratiques de configuration pour vos appareils Windows et à déployer rapidement des configurations sur vos appareils Windows qui répondent aux recommandations de sécurité des équipes de sécurité applicables de Microsoft.
Comme pour toutes les bases de référence, la base de référence par défaut représente les configurations recommandées pour chaque paramètre, que vous pouvez modifier pour répondre aux exigences de votre organization.
S’applique à :
- Windows
Surveiller et résoudre les problèmes
Requête d’appareil pour plusieurs appareils
Nous avons ajouté la requête d’appareil pour plusieurs appareils. Cette fonctionnalité vous permet d’obtenir des insights complets sur l’ensemble de votre flotte d’appareils à l’aide de Langage de requête Kusto (KQL) pour interroger les données d’inventaire collectées pour vos appareils.
La requête d’appareil pour plusieurs appareils est désormais prise en charge pour les appareils exécutant Windows 10 ou une version ultérieure. Cette fonctionnalité est désormais incluse dans Analyses avancées.
S’applique à :
- Windows
Semaine du 5 février 2025 (version de service 2501)
Microsoft Intune Suite
Utiliser Microsoft Security Copilot avec Endpoint Privilege Management pour identifier les risques d’élévation potentiels
Lorsque votre locataire Azure dispose d’une licence pour Microsoft Security Copilot, vous pouvez désormais utiliser Security Copilot pour vous aider à examiner les demandes d’élévation de fichiers Endpoint Privilege Management (EPM) à partir du flux de travail approuvé par EPM.
Avec cette fonctionnalité, lors de l’examen des propriétés d’une demande d’élévation de fichier, vous trouverez maintenant l’option Analyser avec Copilot. L’utilisation de cette option indique à Security Copilot d’utiliser le hachage de fichiers dans une invite Microsoft Defender Threat Intelligence pour évaluer les indicateurs de compromission potentiels de fichier afin que vous puissiez ensuite prendre une décision plus éclairée d’approuver ou de refuser cette demande d’élévation de fichier. Voici quelques-uns des résultats retournés à votre vue actuelle dans le Centre d’administration :
- La réputation des fichiers
- Informations sur l’approbation de l’éditeur
- Score de risque pour l’utilisateur demandant l’élévation de fichier
- Score de risque de l’appareil à partir duquel l’élévation a été soumise
EPM est disponible en tant que fonctionnalité complémentaire Intune Suite. Pour en savoir plus sur la façon dont vous pouvez utiliser Copilot dans Intune, consultez Microsoft Copilot dans Intune.
Pour en savoir plus sur Microsoft Security Copilot, consultez Microsoft Security Copilot.
Gestion des applications
Mise à jour de l’expérience de charge de travail Des applications dans Intune
La zone Applications dans Intune, communément appelée charge de travail Applications, est mise à jour pour fournir une interface utilisateur plus cohérente et une structure de navigation améliorée afin que vous puissiez trouver les informations dont vous avez besoin plus rapidement. Pour rechercher la charge de travail d’application dans Intune, accédez à Microsoft Intune Centre d’administration et sélectionnez Applications.
Configuration des appareils
Nouveaux paramètres disponibles dans le catalogue de paramètres Windows pour configurer plusieurs modes d’affichage
Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.
Il existe de nouveaux paramètres dans le catalogue de paramètres pour configurer plusieurs modes d’affichage pour Windows 24H2. Pour afficher les paramètres disponibles, dans le centre d’administration Microsoft Intune, accédez à Appareils>Gérer laconfiguration> des appareils >Créer une>nouvelle stratégie>Windows 10 et versions ultérieures pour lecatalogue de paramètres de plateforme > pour le type de profil.
Le paramètre Configurer plusieurs modes d’affichage permet aux moniteurs d’étendre ou de cloner l’affichage par défaut, ce qui facilite la configuration manuelle. Il simplifie le processus de configuration multi-moniteur, garantissant une expérience cohérente et conviviale.
S’applique à :
- Windows
Sécurité des appareils
Mise à jour de la base de référence de sécurité pour Microsoft Edge v128
Vous pouvez maintenant déployer la base de référence de sécurité Intune pour Microsoft Edge version 128. Cette mise à jour prend en charge les paramètres récents afin que vous puissiez continuer à gérer les meilleures pratiques de configuration pour Microsoft Edge.
Affichez la configuration par défaut des paramètres dans la ligne de base mise à jour.
Pour plus d’informations sur les bases de référence de sécurité avec Intune, consultez Utiliser des bases de référence de sécurité pour configurer des appareils Windows dans Intune.
S’applique à :
- Windows
Applications Intune
Application protégée nouvellement disponible pour Intune
L’application protégée suivante est maintenant disponible pour Microsoft Intune :
- MoveInSync par MoveInSync Technologies
Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.
Semaine du 27 janvier 2025
Sécurité des appareils
Bases de référence de sécurité pour HoloLens 2
Vous pouvez maintenant déployer deux instances distinctes de la base de référence de sécurité pour HoloLens 2. Ces bases de référence représentent les bonnes pratiques et l’expérience de Microsoft en matière de déploiement et de prise en charge d’appareils HoloLens 2 pour les clients dans différents secteurs. Les deux instances de base :
base de référence de sécurité Standard pour HoloLens 2 : la base de référence de sécurité standard pour HoloLens 2 représente les recommandations de configuration des paramètres de sécurité applicables à tous les types de clients, quels que soient HoloLens 2 scénarios de cas d’usage. Affichez la configuration par défaut des paramètres dans la base de référence de sécurité standard.
Base de référence de sécurité avancée pour HoloLens 2 : la base de référence de sécurité avancée pour HoloLens 2 représente les recommandations pour la configuration des paramètres de sécurité pour les clients qui disposent de contrôles de sécurité stricts de leur environnement et exigent l’application de stratégies de sécurité strictes à tout appareil utilisé dans leur environnement. Affichez la configuration par défaut des paramètres dans la base de référence de sécurité avancée.
Pour en savoir plus sur les bases de référence de sécurité avec Intune, consultez Utiliser des bases de référence de sécurité pour configurer des appareils Windows dans Intune.
S’applique à :
- Windows
Semaine du 20 janvier 2025
Surveiller et résoudre les problèmes
Utiliser l’Assistant Support pour résoudre les problèmes
L’Assistant Support est désormais disponible dans Intune. Il tire parti de l’IA pour améliorer votre expérience d’aide et de support, ce qui garantit une résolution plus efficace des problèmes. L’Assistant Support est disponible dans le centre d’administration Microsoft Intune en sélectionnant Résolution des problèmes + support>Aide et support, ou en sélectionnant le point d’interrogation près de votre image de profil. Actuellement, l’Assistant Support est en préversion. Vous pouvez activer et désactiver l’Assistant Support en choisissant d’accepter et de refuser à tout moment. Pour obtenir des informations connexes, consultez Comment obtenir de l’aide dans le Centre d’administration Microsoft Intune.
Semaine du 30 décembre 2024
Inscription de l’appareil
Intune met fin à la prise en charge de l’administrateur d’appareil Android sur les appareils ayant accès à Google Mobile Services
Depuis le 31 décembre 2024, Microsoft Intune ne prend plus en charge la gestion des administrateurs d’appareils Android sur les appareils ayant accès à Google Mobile Services (GMS). Cette modification intervient après que Google a déprécié la gestion des administrateurs d’appareils Android et a cessé de prendre en charge. Intune support et documentation d’aide restent pour les appareils sans accès à GMS exécutant Android 15 ou version antérieure, et les appareils Microsoft Teams qui migrent vers la gestion de projet Open Source Android (AOSP). Pour plus d’informations sur l’impact de cette modification sur votre locataire, consultez Intune la fin de la prise en charge de l’administrateur d’appareil Android sur les appareils avec accès GMS en décembre 2024.
Semaine du 16 décembre 2024 (version de service 2412)
Gestion des applications
Mise à l’échelle accrue pour les stratégies de personnalisation
Vous pouvez maintenant créer jusqu’à 25 stratégies qui personnalisent l’expérience d’application Portail d'entreprise et Intune. Le nombre maximal précédent de stratégies de personnalisation était de 10. Accédez au Centre d’administration Intune, puis sélectionnez Administration du locataire>Personnalisation.
Pour plus d’informations sur la personnalisation des applications Portail d'entreprise et Intune, consultez Personnalisation de l’expérience utilisateur.
Sécurité des appareils
Prise en charge de la protection contre les falsifications dans les stratégies de gestion des paramètres de sécurité pour Microsoft Defender pour point de terminaison
Vous pouvez maintenant gérer le paramètre CSP Microsoft Defender pour point de terminaison pour la protection contre les falsifications sur les appareils non inscrits que vous gérez dans le cadre du scénario de gestion des paramètres de sécurité de Defender pour point de terminaison.
Avec cette prise en charge, les configurations de protection contre les falsifications des profils d’expérience Sécurité Windows pour les stratégies antivirus s’appliquent désormais à tous les appareils plutôt qu’à ceux qui sont inscrits avec Intune.
Configuration des appareils
Fin de la prise en charge des modèles d’administration lors de la création d’un profil de configuration
Les clients ne peuvent pas créer de profil de configuration de modèles d’administration via la configuration > des appareils > Créer une > stratégie > Windows 10 et modèles d’administration ultérieurs>. Une balise (mise hors service) apparaît en regard de Modèles d’administration et le bouton Créer est maintenant grisé. D’autres modèles continuent d’être pris en charge.
Toutefois, les clients peuvent désormais utiliser le catalogue de paramètres pour créer un profil de configuration de modèles d’administration en accédant à Configuration > des appareils > Créer une > nouvelle stratégie > Windows 10 et versions ultérieures > Catalogue de paramètres.
Aucune modification n’est apportée aux expériences d’interface utilisateur suivantes :
- Modification d’un modèle d’administration existant.
- Suppression d’un modèle d’administration existant.
- Ajout, modification ou suppression de paramètres dans un modèle d’administration existant.
- Modèle De modèles d’administration importés (préversion), qui est utilisé pour ADMX personnalisé.
Pour plus d’informations, consultez Utiliser des modèles ADMX sur des appareils Windows 10/11 dans Microsoft Intune.
S’applique à :
- Windows
Gestion des périphériques
Davantage de configurations Wi-Fi sont désormais disponibles pour les appareils avec profil professionnel appartenant à l’utilisateur
Intune Wi-Fi profils de configuration pour les appareils Android Enterprise avec profil professionnel appartenant à l’utilisateur prennent désormais en charge la configuration des clés et des paramètres de proxy pré-partagés.
Vous trouverez ces paramètres dans la console d’administration dans Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie. Définissez Plateforme sur Android Enterprise, puis dans la section Profil professionnel appartenant à l’utilisateur , sélectionnez Wi-Fi, puis sélectionnez le bouton Créer .
Dans l’onglet Paramètres de configuration , lorsque vous sélectionnez Type de Wi-Fi de base, plusieurs nouvelles options sont disponibles :
Type de sécurité, avec des options pour Ouvrir (pas d’authentification), Clé WEP-Pré-partagée et Clé WPA-Pré-partagée.
Paramètres du proxy, avec la possibilité de sélectionner Automatique, puis de spécifier l’URL du serveur proxy.
Il était possible de les configurer par le passé avec des stratégies de configuration personnalisée, mais à l’avenir, nous vous recommandons de les définir dans le profil de configuration Wi-Fi, car Intune prend fin à la prise en charge des stratégies personnalisées en avril 2024.
Pour plus d’informations, consultez Paramètres Wi-Fi pour les appareils avec profil professionnel appartenant à l’utilisateur.
S’applique à :
- Android Entreprise
Semaine du 9 décembre 2024
Administration des clients
Intune prend désormais en charge Ubuntu 24.04 LTS pour la gestion Linux.
Nous prenons désormais en charge la gestion des appareils pour Ubuntu 24.04 LTS. Vous pouvez inscrire et gérer des appareils Linux exécutant Ubuntu 24.04, et affecter des stratégies de conformité standard, des scripts de configuration personnalisés et des scripts de conformité.
Pour plus d’informations, consultez les éléments suivants dans Intune documentation :
- Guide de déploiement : Gérer les appareils Linux dans Microsoft Intune
- Guide d’inscription : Inscrire des appareils de bureau Linux dans Microsoft Intune. Pour inscrire des appareils Linux, vérifiez qu’ils exécutent Ubuntu 20.04 LTS ou une version ultérieure.
S’applique à :
- Linux Ubuntu Desktops
Semaine du 2 décembre 2024
Inscription de l’appareil
Modifier le comportement d’inscription pour le type de profil d’inscription iOS
Au WWDC Apple 2024, Apple a mis fin à la prise en charge de l’inscription des utilisateurs Apple basée sur les profils. Pour plus d’informations, consultez La prise en charge est terminée pour l’inscription utilisateur basée sur un profil avec Portail d'entreprise. À la suite de cette modification, nous avons mis à jour le comportement qui se produit lorsque vous sélectionnez Déterminer en fonction du choix de l’utilisateur comme type de profil d’inscription pour les inscriptions BYOD (bring-your-own-device).
Désormais, lorsque les utilisateurs sélectionnent Je possède cet appareil lors d’une inscription BYOD, Microsoft Intune les inscrit via l’inscription utilisateur basée sur un compte, plutôt que l’inscription utilisateur basée sur un profil, puis sécurise uniquement les applications professionnelles. Moins d’un pour cent des appareils Apple de tous les locataires Intune sont actuellement inscrits de cette façon, de sorte que cette modification n’affecte pas la plupart des appareils inscrits. Aucune modification n’est apportée aux utilisateurs iOS qui sélectionnent Mon entreprise possède cet appareil lors d’une inscription BYOD. Intune les inscrit via l’inscription de l’appareil avec Portail d'entreprise Intune, puis sécurise l’ensemble de leur appareil.
Si vous autorisez actuellement les utilisateurs dans les scénarios BYOD à déterminer leur type de profil d’inscription, vous devez prendre des mesures pour vous assurer que l’inscription utilisateur basée sur un compte fonctionne en remplissant toutes les conditions préalables. Pour plus d’informations, consultez Configurer l’inscription utilisateur Apple basée sur un compte. Si vous ne donnez pas aux utilisateurs la possibilité de choisir leur type de profil d’inscription, il n’existe aucun élément d’action.
Gestion des périphériques
Inventaire des appareils pour Windows
L’inventaire des appareils vous permet de collecter et d’afficher des propriétés matérielles supplémentaires à partir de vos appareils gérés pour mieux comprendre l’état de vos appareils et prendre des décisions métier.
Vous pouvez désormais choisir ce que vous souhaitez collecter à partir de vos appareils, à l’aide du catalogue de propriétés, puis afficher les propriétés collectées dans la vue Explorer des ressources.
Pour plus d’informations, reportez-vous aux rubriques suivantes :
S’applique à :
- Windows 10 et versions ultérieures (appareils d’entreprise gérés par Intune)
Nouveautés de l’archive
Pour les mois précédents, consultez l’archive Nouveautés.
Remarques
Ces remarques fournissent des informations importantes qui peuvent vous aider à préparer de futures modifications et fonctionnalités Intune.
Effectuez une mise à jour vers la dernière Intune sdk app et Intune App Wrapping Tool pour iOS, puis inscrivez votre application auprès de Microsoft Entra
Pour prendre en charge la prochaine version d’iOS/iPadOS 26 et garantir la poursuite de l’application de la stratégie de protection des applications (APP, également appelée MAM), effectuez une mise à jour vers les dernières versions du SDK d’application Intune et le Intune App Wrapping Tool pour garantir la sécurité et le bon fonctionnement des applications. Important: Si vous ne mettez pas à jour vers les dernières versions, certaines stratégies de protection des applications peuvent ne pas s’appliquer à votre application dans certains scénarios.
Remarque
La mise à jour vers le KIT de développement logiciel (SDK) v21.0.0 ou version ultérieure nécessite l’inscription de votre application auprès de Microsoft Entra. Pour plus d’informations sur l’impact spécifique, consultez les annonces GitHub suivantes :
- SDK pour iOS : La condition d’inscription des applications sera appliquée dans la version 21.0.0 et ultérieure | microsoftconnect/ms-intune-app-sdk-ios - Discussion #569
- Wrapper pour iOS : les paramètres -ac et -ar seront requis dans la version 21.0.0 | microsoftconnect/intune-app-wrapping-tool-ios - Discussion #136
Si vous avez des questions ou des préoccupations, déposez un problème dans le dépôt GitHub ou répondez directement à l’annonce GitHub.
En guise de bonne pratique, mettez toujours à jour vos applications iOS/iPadOS vers le dernier SDK d’application ou App Wrapping Tool pour vous assurer que votre application continue de fonctionner correctement.
En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?
Si vous avez des applications qui utilisent le SDK d’application Intune ou Intune App Wrapping Tool, mettez à jour vers la dernière version pour prendre en charge iOS/iPadOS 26. La mise à jour vers la version 21.0.0 ou ultérieure nécessite que les applications soient inscrites auprès de Microsoft Entra. Bien qu’il était auparavant possible pour les applications d’activer Intune GAM sans configuration Microsoft Entra complète, cela ne sera pas pris en charge à partir du SDK 21.0.0. Les applications qui ne sont pas correctement inscrites peuvent ne pas fonctionner ou recevoir des stratégies de protection des applications.
Comment pouvez-vous vous préparer ?
- Pour les applications s’exécutant sur iOS 26, effectuez une mise à jour vers la nouvelle version du SDK d’application Intune pour iOS : Versions - microsoftconnect/ms-intune-app-sdk-ios
- Pour les applications créées avec XCode 16, utilisez la dernière version v20.x.
- Pour les applications créées avec XCode 26, utilisez la version 21.0.0 ou ultérieure, qui devrait être publié en septembre 2025.
- Pour les applications s’exécutant sur iOS 26, mettez à jour vers la nouvelle version du Intune App Wrapping Tool pour iOS : Versions - microsoftconnect/intune-app-wrapping-tool-ios
- Pour les applications créées avec XCode 16, utilisez la dernière version v20.x.
- Pour les applications créées avec XCode 26, utilisez la version 21.0.0 ou ultérieure, qui devrait être publié en septembre 2025.
- Vérifiez que vos applications sont inscrites dans Microsoft Entra. Pour plus d’informations, consultez : Comment inscrire une application dans Microsoft Entra ID
Informez vos utilisateurs, le cas échéant, pour s’assurer qu’ils mettent à niveau leurs applications vers la dernière version avant la mise à niveau vers iOS 26. Vous pouvez consulter la version du SDK d’application Intune utilisée par vos utilisateurs dans le centre d’administration Microsoft Intune en accédant à Apps>Monitor>Protection d'applications status, puis en passant en revue « Version de la plateforme » et « Version du SDK iOS ».
Planifier la modification : Intune passe à la prise en charge d’iOS/iPadOS 17 et versions ultérieures
Plus tard dans l’année civile 2025, nous prévoyons qu’iOS 26 et iPadOS 26 seront publiés par Apple. Microsoft Intune, y compris les stratégies de protection des applications Portail d'entreprise Intune et Intune (APP, également appelée MAM), nécessite iOS 17/iPadOS 17 et versions ultérieures peu après la version d’iOS/iPadOS 26.
En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?
Si vous gérez des appareils iOS/iPadOS, il se peut que vous ayez des appareils qui ne pourront pas effectuer la mise à niveau vers la version minimale prise en charge (iOS 17/iPadOS 17).
Étant donné que les applications mobiles Microsoft 365 sont prises en charge sur iOS 17/iPadOS 17 et versions ultérieures, cette modification peut ne pas vous affecter. Vous avez probablement déjà mis à niveau votre système d’exploitation ou vos appareils.
Pour case activée quels appareils prennent en charge iOS 17 ou iPadOS 17 (le cas échéant), consultez la documentation Apple suivante :
Remarque
Les appareils iOS et iPadOS sans utilisateur inscrits via l’inscription automatisée des appareils (ADE) ont une déclaration de prise en charge légèrement nuancée en raison de leur utilisation partagée. La version minimale prise en charge du système d’exploitation passe à iOS 17/iPadOS 17, tandis que la version du système d’exploitation autorisée passe à iOS 14/iPadOS 14 et versions ultérieures. Pour plus d’informations , consultez cette déclaration sur la prise en charge d’ADE Userless .
Comment pouvez-vous vous préparer ?
Vérifiez vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Pour les appareils avec gestion des appareils mobiles (GPM), accédez à Appareils>Tous les appareils et filtrez par système d’exploitation. Pour les appareils dotés de stratégies de protection des applications, accédez à Apps>Monitor>Protection d'applications status et utilisez les colonnes Platform et Platform version pour filtrer.
Pour gérer la version du système d’exploitation prise en charge dans votre organization, vous pouvez utiliser des contrôles Microsoft Intune pour GPM et APP. Pour plus d’informations, consultez Gérer les versions du système d’exploitation avec Intune.
Planifier le changement : Intune prend en charge macOS 14 et versions ultérieures plus tard cette année
Plus tard dans l’année civile 2025, nous prévoyons que macOS Tahoe 26 sera publié par Apple. Microsoft Intune, l’application Portail d'entreprise et l’agent de gestion des appareils mobiles Intune prennent en charge macOS 14 et versions ultérieures. Étant donné que l’application Portail d'entreprise pour iOS et macOS est une application unifiée, cette modification se produit peu après la publication de macOS 26. Cela n’affecte pas les appareils inscrits existants.
En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?
Cette modification vous affecte uniquement si vous gérez ou envisagez de gérer des appareils macOS avec Intune. Cette modification peut ne pas vous affecter, car vos utilisateurs ont probablement déjà mis à niveau leurs appareils macOS. Pour obtenir la liste des appareils pris en charge, reportez-vous à macOS Sonoma est compatible avec ces ordinateurs.
Remarque
Les appareils actuellement inscrits sur macOS 13.x ou une version antérieure continueront de le rester même lorsque ces versions ne sont plus prises en charge. Les nouveaux appareils ne peuvent pas s’inscrire s’ils exécutent macOS 13.x ou une version antérieure.
Comment pouvez-vous vous préparer ?
Vérifiez vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Accédez à Appareils>tous les appareils et filtrez par macOS. Vous pouvez ajouter d’autres colonnes pour identifier qui, dans votre organization, a des appareils exécutant macOS 13.x ou une version antérieure. Demandez à vos utilisateurs de mettre à niveau leurs appareils vers une version de système d’exploitation prise en charge.
Planifier la modification : Mise à jour de définition d’intégrité forte google play pour Android 13 ou version ultérieure
Google a récemment mis à jour la définition de « Forte intégrité » pour les appareils exécutant Android 13 ou version ultérieure, nécessitant des signaux de sécurité basés sur du matériel et des mises à jour de sécurité récentes. Pour plus d’informations, consultez le blog des développeurs Android : Rendre l’API Play Integrity plus rapide, plus résiliente et plus privée. Microsoft Intune appliquerez cette modification d’après le 30 septembre 2025. D’ici là, nous avons ajusté la stratégie de protection des applications et le comportement de la stratégie de conformité pour nous aligner sur les recommandations de compatibilité descendante recommandées par Google afin de réduire les interruptions, comme indiqué dans Verdicts améliorés dans les appareils Android 13 et ultérieurs | Google Play | Développeurs Android.
En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?
Si vous avez ciblé des utilisateurs avec des stratégies de protection des applications et/ou des stratégies de conformité qui utilisent des appareils exécutant Android 13 ou version ultérieure sans mise à jour de sécurité au cours des 12 derniers mois, ces appareils ne répondent plus à la norme « Intégrité forte ».
Impact sur l’utilisateur : Pour les utilisateurs exécutant des appareils sur Android 13 ou version ultérieure après cette modification :
- Les appareils sans les dernières mises à jour de sécurité peuvent être rétrogradés de « Forte intégrité » à « Intégrité de l’appareil », ce qui peut entraîner des blocs de lancement conditionnel pour les appareils affectés.
- Les appareils sans les dernières mises à jour de sécurité peuvent voir leurs appareils devenir non conformes dans l’application Portail d'entreprise Intune et perdre l’accès aux ressources de l’entreprise en fonction des stratégies d’accès conditionnel de votre organization.
Notez que les appareils exécutant Android versions 12 ou antérieures ne sont pas affectés par cette modification.
Comment pouvez-vous vous préparer ?
Avant le 30 septembre 2025, passez en revue et mettez à jour vos stratégies en fonction des besoins. Assurez-vous que les utilisateurs disposant d’appareils exécutant Android 13 ou version ultérieure reçoivent des mises à jour de sécurité en temps opportun. Vous pouvez utiliser le rapport status protection des applications pour surveiller la date du dernier correctif de sécurité Android reçu par l’appareil et avertir les utilisateurs de mettre à jour en fonction des besoins. Les options d’administration suivantes sont disponibles pour avertir ou bloquer les utilisateurs :
- Pour les stratégies de protection des applications, configurez les paramètres de lancement conditionnel Version minimale du système d’exploitation et Version minimale du correctif . Pour plus d’informations, consultez Paramètres de stratégie de protection des applications Android dans Microsoft Intune | Microsoft Learn
- Pour les stratégies de conformité, configurez le paramètre de conformité Niveau de correctif de sécurité minimal . Pour plus d’informations, consultez : Paramètres de conformité des appareils pour Android Entreprise dans Intune
Planifier la modification : nouveau connecteur Intune pour le déploiement d’appareils joints Microsoft Entra hybrides à l’aide de Windows Autopilot
Dans le cadre de la Secure Future Initiative de Microsoft, nous avons récemment publié une mise à jour du connecteur Intune pour Active Directory afin d’utiliser un compte de service géré au lieu d’un compte SYSTEM local pour déployer Microsoft Entra appareils joints hybrides avec Windows Autopilot. Le nouveau connecteur vise à améliorer la sécurité en réduisant les privilèges et autorisations inutiles associés au compte SYSTEM local.
Importante
À la fin de juin 2025, nous allons supprimer l’ancien connecteur qui utilise le compte SYSTEM local. À ce stade, nous cesserons d’accepter les inscriptions de l’ancien connecteur. Pour plus d’informations, consultez le blog : mise à jour de sécurité du connecteur Microsoft Intune pour Active Directory
En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?
Si vous avez Microsoft Entra appareils joints hybrides à l’aide de Windows Autopilot, vous devez passer au nouveau connecteur pour continuer à déployer et à gérer efficacement les appareils. Si vous ne mettez pas à jour vers le nouveau connecteur, vous ne pourrez pas inscrire de nouveaux appareils à l’aide de l’ancien connecteur.
Comment pouvez-vous vous préparer ?
Mettez à jour votre environnement vers le nouveau connecteur en procédant comme suit :
- Téléchargez et installez le nouveau connecteur dans le centre d’administration Intune.
- Connectez-vous pour configurer le compte de service géré (MSA).
- Mettez à jour le fichier ODJConnectorEnrollmentWizard.exe.config pour inclure les unités d’organisation (UO) requises pour la jonction de domaine.
Pour obtenir des instructions plus détaillées, consultez Microsoft Intune Connector pour la mise à jour de sécurité Active Directory et Déployer Microsoft Entra appareils joints hybrides à l’aide de Intune et de Windows Autopilot.
Mettre à jour les points de terminaison réseau pour les appareils gérés par AOSP Windows, Mac et Android
Intune a mis à jour les points de terminaison CDN requis pour Windows, Mac et Android Open Source Project (AOSP). Si vous avez configuré votre pare-feu pour autoriser *.manage.microsoft.com aucune action n’est requise. Sinon, nous vous recommandons de consulter et de mettre à jour vos paramètres de proxy d’ici le 30 avril 2025.
En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?
Si vous utilisez Intune pour déployer des applications et des scripts, vous devez accorder l’accès aux points de terminaison mis à jour pour votre emplacement. Si l’accès aux nouveaux points de terminaison n’est pas accordé, les utilisateurs ne pourront pas installer d’applications ou de scripts, et certaines fonctionnalités peuvent échouer. Les points de terminaison CDN sont utilisés dans les scénarios suivants :
- Windows : le CDN est utilisé pour fournir des mises à jour à l’extension de gestion Intune, ce qui permet des scénarios tels que le déploiement d’applications Win32, les scripts PowerShell, l’analytique de point de terminaison, etc.
- Appareils cogérés : le CDN fournit les fichiers binaires Configuration Manager officiels, y compris la préversion technique main et les versions officielles, les correctifs logiciels, les notifications Push, etc.
- Mac : le CDN est utilisé pour fournir des mises à jour à l’agent de gestion Intune qui est utilisé pour déployer des applications PKG macOS, des applications DMG, des scripts shell et des attributs personnalisés.
- Android AOSP : le CDN est utilisé pour fournir des applications pendant l’approvisionnement des appareils, telles que l’application Portail d'entreprise Intune et les mises à jour des fonctionnalités.
Comment pouvez-vous vous préparer ?
Mettez à jour vos règles de pare-feu pour inclure les nouveaux points de terminaison CDN. Pour une expérience optimale, nous vous recommandons d’utiliser le domaine *.manage.microsoft.com. Si votre proxy ou pare-feu ne vous permet pas de créer une règle de pare-feu à l’aide d’un domaine, mettez à jour l’adresse comme indiqué :
- Configuration requise du CDN Windows : configuration réseau requise pour les scripts PowerShell et les applications Win32
- Configuration Manager appareils cogérés : Mises à jour et maintenance
- Configuration requise pour mac CDN : configuration réseau requise pour les déploiements d’applications et de scripts macOS
- Configuration requise pour Android AOSP CDN : dépendances Android AOSP
Planifier la modification : nouveaux paramètres pour les fonctionnalités d’Apple AI ; Genmojis, Outils d’écriture, Capture d’écran
Aujourd’hui, les fonctionnalités Apple AI pour Genmojis, les outils d’écriture et la capture d’écran sont bloquées lorsque le paramètre de stratégie de protection des applications (APP) « Envoyer des données d’organisation à d’autres applications » est configuré sur une valeur autre que « Toutes les applications ». Pour plus d’informations sur la configuration actuelle, les exigences de l’application et la liste des contrôles IA Apple actuels, consultez le blog : Microsoft Intune prise en charge d’Apple Intelligence
Dans une prochaine version, les stratégies de protection des applications Intune ont de nouveaux paramètres autonomes pour bloquer la capture d’écran, les genmojis et les outils d’écriture. Ces paramètres autonomes sont pris en charge par les applications qui ont été mises à jour vers la version 19.7.12 ou ultérieure pour Xcode 15 et 20.4.0 ou une version ultérieure pour Xcode 16 du SDK d’application Intune et App Wrapping Tool.
En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?
Si vous avez configuré le paramètre d’application « Envoyer des données d’organisation à d’autres applications » sur une valeur autre que « Toutes les applications », les nouveaux paramètres « Genmoji », « Outils d’écriture » et « Capture d’écran » sont définis sur Bloquer dans votre stratégie de protection des applications pour empêcher toute modification de votre expérience utilisateur actuelle.
Remarque
Si vous avez configuré une stratégie de configuration d’application (ACP) pour autoriser la capture d’écran, elle remplace le paramètre APP. Nous vous recommandons de mettre à jour le nouveau paramètre APP sur Autoriser et de supprimer le paramètre ACP. Pour plus d’informations sur le contrôle de capture d’écran, consultez Paramètres de stratégie de protection des applications iOS/iPadOS | Microsoft Learn.
Comment pouvez-vous vous préparer ?
Passez en revue et mettez à jour vos stratégies de protection des applications si vous souhaitez des contrôles plus précis pour bloquer ou autoriser des fonctionnalités IA spécifiques. (Applications>Protection>sélectionner une stratégie>Propriétés>Notions de base>Apps>Protection des données)
Planifier la modification : alertes utilisateur sur iOS quand les actions de capture d’écran sont bloquées
Dans une prochaine version (20.3.0) du SDK d’application Intune et Intune App Wrapping Tool pour iOS, la prise en charge est ajoutée pour alerter les utilisateurs lorsqu’une action de capture d’écran (y compris l’enregistrement et la mise en miroir) est détectée dans une application gérée. L’alerte n’est visible pour les utilisateurs que si vous avez configuré une stratégie de protection des applications (APP) pour bloquer la capture d’écran.
En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?
Si APP a été configuré pour bloquer la capture d’écran, les utilisateurs voient une alerte indiquant que les actions de capture d’écran sont bloquées par leur organization lorsqu’ils tentent de capturer une capture d’écran, un enregistrement d’écran ou un miroir d’écran.
Pour les applications qui ont été mises à jour vers les dernières versions Intune app SDK ou Intune App Wrapping Tool, la capture d’écran est bloquée si vous avez configuré « Envoyer des données d’organisation à d’autres applications » à une valeur autre que « Toutes les applications ». Pour autoriser la capture d’écran pour vos appareils iOS/iPadOS, configurez le paramètre de stratégie de configuration des applications gérées « com.microsoft.intune.mam.screencapturecontrol » sur Désactivé.
Comment pouvez-vous vous préparer ?
Mettez à jour la documentation de votre administrateur informatique et informez votre support technique ou les utilisateurs si nécessaire. Pour en savoir plus sur le blocage de la capture d’écran, consultez le blog : Nouvelle capture d’écran de bloc pour les applications protégées par la gestion des applications mobiles iOS/iPadOS
Passer aux nouvelles propriétés de l’API bêta Microsoft Graph pour le mode de déploiement automatique et le préprovisionnement de Windows Autopilot
À la fin de mai 2025 (précédemment en mars), un nombre sélectionné d’anciennes propriétés de l’API bêta Microsoft Graph WindowsAutopilotDeploymentProfile utilisées pour le mode de déploiement automatique et le préprovisionnement de Windows Autopilot sont supprimés et cessent de fonctionner. Les mêmes données peuvent être trouvées à l’aide des propriétés de API Graph plus récentes.
En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?
Si vous disposez d’une automatisation ou de scripts utilisant les propriétés Windows Autopilot suivantes, vous devez effectuer une mise à jour vers les nouvelles propriétés pour empêcher leur rupture.
Vieux | Nouveau |
---|---|
enableWhiteglove | preprovisioningAllowed |
extractHardwareHash | hardwareHashExtractionEnabled |
language | Locale |
outOfBoxExperienceSettings | outOfBoxExperienceSetting |
outOfBoxExperienceSettings.HidePrivacySettings | outOfBoxExperienceSetting.PrivacySettingsHidden |
outOfBoxExperienceSettings.HideEULA | outOfBoxExperienceSetting.EULAHidden |
outOfBoxExperienceSettings.SkipKeyboardSelectionPage | outOfBoxExperienceSettings.KeyboardSelectionPageSkipped |
outOfBoxExperienceSettings.HideEscapeLink | outOfBoxExperienceSettings.EscapeLinkHidden |
Comment pouvez-vous vous préparer ?
Mettez à jour votre automatisation ou vos scripts pour utiliser les nouvelles propriétés API Graph afin d’éviter les problèmes de déploiement.
Informations supplémentaires :
- Type de ressource windowsAutopilotDeploymentProfile - Microsoft Graph Bêta | Microsoft Learn
- Type de ressource azureADWindowsAutopilotDeploymentProfile - Microsoft Graph Bêta | Microsoft Learn
- Type de ressource outOfBoxExperienceSettings - Microsoft Graph Bêta | Microsoft Learn
Planifier la modification : blocage de la capture d’écran dans la dernière version du SDK d’application Intune pour iOS et Intune App Wrapping Tool pour iOS
Nous avons récemment publié des versions mises à jour du Kit de développement logiciel (SDK) d’application Intune et du Intune App Wrapping Tool. Ces versions (v19.7.5+ pour Xcode 15 et v20.2.0+ pour Xcode 16) incluent la prise en charge du blocage de la capture d’écran, des Genmojis et des outils d’écriture en réponse aux nouvelles fonctionnalités IA d’iOS/iPadOS 18.2.
En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?
Pour les applications qui ont été mises à jour vers la dernière Intune sdk d’application ou les versions Intune App Wrapping Tool la capture d’écran est bloquée si vous avez configuré « Envoyer des données d’organisation à d’autres applications » à une valeur autre que « Toutes les applications ». Pour autoriser la capture d’écran pour vos appareils iOS/iPadOS, configurez le paramètre de stratégie de configuration des applications gérées « com.microsoft.intune.mam.screencapturecontrol » sur Désactivé.
Comment pouvez-vous vous préparer ?
Passez en revue vos stratégies de protection des applications et, si nécessaire, créez une stratégie de configuration des applications gérées pour autoriser la capture d’écran en configurant le paramètre ci-dessus (Stratégies de configuration > d’applications > Créer > des applications > gérées Étape 3 « Paramètres » sous Configuration générale). Pour plus d’informations, consultez Paramètres de stratégie de protection des applications iOS – Protection des données et Stratégies de configuration des applications – Applications gérées.
Planifier la modification : implémenter un mappage fort pour les certificats SCEP et PKCS
Avec la mise à jour Windows du 10 mai 2022 (KB5014754), des modifications ont été apportées au comportement de distribution de clés Kerberos (KDC) Active Directory dans Windows Server 2008 et les versions ultérieures pour atténuer les vulnérabilités d’élévation de privilèges associées à l’usurpation de certificat. Windows applique ces modifications le 11 février 2025.
Pour préparer cette modification, Intune a libéré la possibilité d’inclure l’identificateur de sécurité pour mapper fortement les certificats SCEP et PKCS. Pour plus d’informations, consultez le blog : Conseil de support : Implémentation d’un mappage fort dans Microsoft Intune certificats.
En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?
Ces modifications auront un impact sur les certificats SCEP et PKCS fournis par Intune pour Microsoft Entra appareils ou utilisateurs joints hybrides. Si un certificat ne peut pas être fortement mappé, l’authentification est refusée. Pour activer le mappage fort :
- Certificats SCEP : ajoutez l’identificateur de sécurité à votre profil SCEP. Nous vous recommandons vivement de tester avec un petit groupe d’appareils, puis de déployer lentement des certificats mis à jour pour minimiser les interruptions pour vos utilisateurs.
- Certificats PKCS : Mettez à jour vers la dernière version de Certificate Connector, modifiez la clé de Registre pour activer l’identificateur de sécurité, puis redémarrez le service connecteur. Important: Avant de modifier la clé de Registre, consultez comment modifier la clé de Registre et comment sauvegarder et restaurer le Registre.
Pour obtenir des instructions détaillées et des conseils supplémentaires, consultez le blog : Conseil de support : Implémentation d’un mappage fort dans les certificats Microsoft Intune
Comment pouvez-vous vous préparer ?
Si vous utilisez des certificats SCEP ou PKCS pour Microsoft Entra des utilisateurs ou appareils joints hybrides, vous devez prendre des mesures avant le 11 février 2025 pour :
- (Recommandé) Activez le mappage fort en consultant les étapes décrites dans le blog : Conseil de support : Implémentation d’un mappage fort dans les certificats Microsoft Intune
- Sinon, si tous les certificats ne peuvent pas être renouvelés avant le 11 février 2025, avec le SID inclus, activez le mode de compatibilité en ajustant les paramètres du Registre comme décrit dans KB5014754. Le mode de compatibilité est valide jusqu’en septembre 2025.
Mise à jour vers la dernière version du SDK d’application Intune et Intune App Wrapper pour Android 15
Nous avons récemment publié de nouvelles versions du SDK d’application Intune et Intune App Wrapping Tool pour Android afin de prendre en charge Android 15. Nous vous recommandons de mettre à niveau votre application vers les dernières versions du Kit de développement logiciel (SDK) ou du wrapper pour garantir la sécurité et le bon fonctionnement des applications.
En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?
Si vous avez des applications qui utilisent le SDK d’application Intune ou Intune App Wrapping Tool pour Android, il est recommandé de mettre à jour votre application vers la dernière version pour prendre en charge Android 15.
Comment pouvez-vous vous préparer ?
Si vous choisissez de créer des applications ciblant l’API Android 35, vous devez adopter la nouvelle version du SDK d’application Intune pour Android (v11.0.0). Si vous avez encapsulé votre application et ciblez l’API 35, vous devez utiliser la nouvelle version du wrapper d’application (v1.0.4549.6).
Remarque
Pour rappel, si les applications doivent être mises à jour vers le dernier SDK si elles ciblent Android 15, les applications n’ont pas besoin de mettre à jour le SDK pour s’exécuter sur Android 15.
Vous devez également prévoir de mettre à jour votre documentation ou vos conseils pour les développeurs, le cas échéant, afin d’inclure cette modification dans la prise en charge du Kit de développement logiciel (SDK).
Voici les dépôts publics :
- Kit de développement logiciel (SDK) d’applications pour Android
- Intune App Wrapping Tool pour Android
Intune la prise en charge d’Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur en octobre 2024
En octobre 2024, Intune prend en charge Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur, notamment :
- Profil professionnel Android Enterprise appartenant à l’utilisateur
- Profil professionnel Android Enterprise appartenant à l’entreprise
- Android Entreprise complètement managé
- Android Open Source Project (AOSP) basé sur l’utilisateur
- Administrateur d’appareils Android
- Protection d'applications stratégies (APP)
- Stratégies de configuration d’application (ACP) pour les applications gérées
À l’avenir, nous allons mettre fin à la prise en charge d’une ou deux versions par an en octobre jusqu’à ce que nous ne prenions en charge que les quatre dernières versions majeures d’Android. Vous pouvez en savoir plus sur ce changement en lisant le blog : Intune passer à la prise en charge d’Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur en octobre 2024.
Remarque
Les méthodes de gestion des appareils Android sans utilisateur (dédiés et AOSP sans utilisateur) et les appareils Android certifiés Microsoft Teams ne seront pas affectés par cette modification.
En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?
Pour les méthodes de gestion basées sur l’utilisateur (comme indiqué ci-dessus), les appareils Android exécutant Android 9 ou version antérieure ne sont pas pris en charge. Pour les appareils sur des versions de système d’exploitation Android non prises en charge :
- Intune support technique ne sera pas fourni.
- Intune n’apportez pas de modifications pour résoudre les bogues ou les problèmes.
- Le fonctionnement des fonctionnalités nouvelles et existantes n’est pas garanti.
Bien que Intune n’empêche pas l’inscription ou la gestion des appareils sur des versions de système d’exploitation Android non prises en charge, la fonctionnalité n’est pas garantie et l’utilisation n’est pas recommandée.
Comment pouvez-vous vous préparer ?
Informez votre support technique, le cas échéant, de cette déclaration de support mise à jour. Les options d’administration suivantes sont disponibles pour avertir ou bloquer les utilisateurs :
- Configurez un paramètre de lancement conditionnel pour APP avec une exigence minimale de version du système d’exploitation pour avertir et/ou bloquer les utilisateurs.
- Utilisez une stratégie de conformité d’appareil et définissez l’action en cas de non-conformité pour envoyer un message aux utilisateurs avant de les marquer comme non conformes.
- Définissez des restrictions d’inscription pour empêcher l’inscription sur les appareils exécutant des versions antérieures.
Pour plus d’informations, consultez Gérer les versions du système d’exploitation avec Microsoft Intune.
Planifier la modification : l’inscription d’appareils web deviendra la méthode par défaut pour l’inscription d’appareils iOS/iPadOS
Aujourd’hui, lors de la création de profils d’inscription iOS/iPadOS, « Inscription d’appareil avec Portail d'entreprise » s’affiche comme méthode par défaut. Dans une version de service à venir, la méthode par défaut passe à « Inscription d’appareil basée sur le web » lors de la création du profil. En outre, pour les nouveaux locataires, si aucun profil d’inscription n’est créé, l’utilisateur s’inscrit à l’aide de l’inscription d’appareil web.
Remarque
Pour l’inscription web, vous devez déployer la stratégie d’extension de l’authentification unique (SSO) pour activer l’inscription juste-à-temps (JIT). Pour plus d’informations, consultez Configurer l’inscription juste-à-temps dans Microsoft Intune.
En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?
Il s’agit d’une mise à jour de l’interface utilisateur lors de la création de profils d’inscription iOS/iPadOS pour afficher « Inscription d’appareils web » comme méthode par défaut. Les profils existants ne sont pas affectés. Pour les nouveaux locataires, si aucun profil d’inscription n’est créé, l’utilisateur s’inscrit à l’aide de l’inscription web des appareils.
Comment pouvez-vous vous préparer ?
Mettez à jour votre documentation et vos conseils à l’utilisateur en fonction des besoins. Si vous utilisez actuellement l’inscription d’appareil avec Portail d'entreprise, nous vous recommandons de passer à l’inscription des appareils web et de déployer la stratégie d’extension SSO pour activer l’inscription JIT.
Informations supplémentaires :
- Configurer l’inscription juste-à-temps dans Microsoft Intune
- Configurer l’inscription d’appareils web pour iOS
Plan de modification : Intune fin de la prise en charge de l’administrateur d’appareil Android sur les appareils avec accès GMS en décembre 2024
Google est déprécié La gestion des administrateurs d’appareils Android continue de supprimer les fonctionnalités de gestion et ne fournit plus de correctifs ou d’améliorations. En raison de ces modifications, Intune prendra fin à la prise en charge de la gestion des administrateurs d’appareils Android sur les appareils ayant accès à Google Mobile Services (GMS) à compter du 31 décembre 2024. Jusqu’à présent, nous prenons en charge la gestion des administrateurs d’appareils sur les appareils exécutant Android 14 et versions antérieures. Pour plus d’informations, consultez le blog : Microsoft Intune la fin de la prise en charge de l’administrateur d’appareils Android sur les appareils avec accès GMS.
En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?
Une fois Intune fin de la prise en charge de l’administrateur d’appareil Android, les appareils ayant accès à GMS seront affectés de la manière suivante :
- Intune n’apportez pas de modifications ou de mises à jour à la gestion des administrateurs d’appareils Android, telles que des correctifs de bogues, des correctifs de sécurité ou des correctifs pour résoudre les modifications apportées aux nouvelles versions d’Android.
- Intune support technique ne prendra plus en charge ces appareils.
Comment pouvez-vous vous préparer ?
Arrêtez l’inscription des appareils dans l’administrateur d’appareil Android et migrez les appareils concernés vers d’autres méthodes de gestion. Vous pouvez case activée vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Accédez à Appareils>Tous les appareils et filtrez la colonne du système d’exploitation sur Android (administrateur d’appareil) pour afficher la liste des appareils.
Lisez le blog, Microsoft Intune la fin de la prise en charge de l’administrateur d’appareils Android sur les appareils avec accès GMS, pour connaître nos méthodes de gestion des appareils Android alternatives recommandées et des informations sur l’impact sur les appareils sans accès à GMS.