Partage via


Gérer vos appareils et contrôler les fonctionnalités des appareils dans Microsoft Intune

La gestion des appareils est une partie importante de toute stratégie et solution de gestion des points de terminaison. Les organisations doivent gérer les ordinateurs portables, les tablettes, les téléphones mobiles, les appareils portables, etc. Il peut s’agir d’une tâche importante, en particulier si vous ne savez pas par où commencer.

Entrez Microsoft Intune. Intune est un service cloud qui peut contrôler les appareils par le biais d’une stratégie, y compris des stratégies de sécurité. Pour plus d’informations sur Intune et ses avantages, consultez Qu’est-ce que Microsoft Intune ?.

Diagramme montrant les appareils personnels et appartenant à l’organisation dans le Centre d’administration Microsoft Intune et l’utilisation de stratégies de conformité et de l’accès conditionnel pour l’accès aux ressources.

L’objectif de toute organisation qui gère des appareils est de sécuriser les appareils et les données auxquelles ils accèdent. Cette tâche inclut les appareils appartenant à l’organisation et les appareils personnels qui accèdent aux ressources de votre organisation.

Du point de vue du service, Intune utilise l’ID Microsoft Entra pour le stockage et les autorisations des appareils. À l’aide du Centre d’administration Microsoft Intune, vous pouvez gérer les tâches et les stratégies d’appareil dans un emplacement central conçu pour la gestion des points de terminaison.

Cet article décrit les concepts et fonctionnalités que vous devez prendre en compte lors de la gestion de vos appareils.

Gérer les appareils personnels et appartenant à l’organisation

De nombreuses organisations autorisent les appareils personnels à accéder aux ressources de l’organisation, notamment les e-mails, les réunions, etc. Différentes options sont disponibles et dépendent de la rigueur de votre organisation.

Vous pouvez exiger que les appareils personnels soient inscrits dans les services de gestion des appareils de votre organisation. Sur ces appareils personnels, vos administrateurs peuvent déployer des stratégies, définir des règles, configurer des fonctionnalités d’appareil, etc. Vous pouvez également utiliser des stratégies de protection des applications qui se concentrent sur la protection des données d’application, telles qu’Outlook, Teams et Sharepoint. Vous pouvez également utiliser une combinaison de stratégies d’inscription d’appareil et de protection des applications.

Pour les appareils appartenant à l’organisation, ils doivent être entièrement gérés par votre organisation et recevoir des stratégies qui appliquent des règles et protègent les données.

Pour plus d’informations et de conseils, accédez à :

Utiliser vos appareils existants et utiliser de nouveaux appareils

Vous pouvez gérer les nouveaux appareils et les appareils existants. Intune prend en charge les appareils Android, iOS/iPadOS, Linux, macOS et Windows.

Il y a des choses que vous devez savoir. Par exemple, si les appareils existants sont gérés par un autre fournisseur GPM, il peut être nécessaire de les réinitialiser aux paramètres d’usine. Si les appareils utilisent une version antérieure du système d’exploitation, il se peut qu’ils ne soient pas pris en charge.

Si votre organisation investit dans de nouveaux appareils, il est recommandé de commencer par une approche cloud à l’aide d’Intune.

Pour plus d’informations et de conseils, accédez à :

Pour obtenir des informations plus spécifiques par plateforme, accédez à :

Vérifier l’intégrité de conformité de vos appareils

La conformité des appareils est une partie importante de la gestion des appareils. Votre organisation souhaite définir des règles de mot de passe/code confidentiel et vérifier les fonctionnalités de sécurité sur ces appareils. Vous voudrez savoir quels appareils ne répondent pas à vos règles. C’est là qu’intervient la conformité.

Vous pouvez créer des stratégies de conformité qui bloquent les mots de passe simples, nécessitent un pare-feu, définissent la version minimale du système d’exploitation, etc. Vous pouvez utiliser ces stratégies et rapports intégrés pour voir les appareils non conformes et voir les paramètres non conformes sur ces appareils. Ces informations vous donnent une idée de l’intégrité globale des appareils qui accèdent aux ressources de votre organisation.

L’accès conditionnel est une fonctionnalité de Microsoft Entra ID. Avec l’accès conditionnel, vous pouvez appliquer la conformité. Par exemple, si un appareil ne répond pas à vos règles de conformité, vous pouvez bloquer l’accès aux ressources de l’organisation, notamment Outlook, SharePoint, Teams, etc. L’accès conditionnel aide votre organisation à sécuriser vos données et à protéger vos appareils.

Pour plus d’informations, voir :

Contrôler les fonctionnalités des appareils et affecter des stratégies à des groupes d’appareils

Tous les appareils ont des fonctionnalités que vous pouvez contrôler et gérer à l’aide de stratégies. Par exemple, vous pouvez bloquer la caméra intégrée, autoriser le couplage Bluetooth, gérer le bouton d’alimentation et bien plus encore.

Pour de nombreuses organisations, il est courant de créer des groupes d’appareils. Les groupes d’appareils sont des groupes Microsoft Entra qui incluent uniquement des appareils. Elles n’incluent pas d’identités d’utilisateur.

Lorsque vous avez des groupes d’appareils, vous créez des stratégies qui se concentrent sur l’expérience ou la tâche de l’appareil, comme l’exécution d’une seule application ou l’analyse des codes-barres. Vous pouvez également créer des stratégies qui incluent des paramètres pour lesquels vous souhaitez toujours être sur l’appareil, quel que soit l’utilisateur de l’appareil.

Vous pouvez regrouper des appareils par plateforme de système d’exploitation, par fonction, par emplacement et d’autres fonctionnalités de votre choix.

Les groupes d’appareils peuvent également inclure des appareils partagés avec de nombreux utilisateurs ou qui ne sont pas associés à un utilisateur spécifique. Ces appareils dédiés ou kiosques sont généralement utilisés par les employés de première ligne (FLW) et peuvent également être gérés par Intune.

Lorsque les groupes sont prêts, vous pouvez affecter vos stratégies à ces groupes d’appareils.

Pour plus d’informations, voir :

Sécuriser vos appareils

Pour sécuriser vos appareils, vous pouvez installer un antivirus, analyser & réagir aux activités malveillantes et activer les fonctionnalités de sécurité.

Dans Intune, certaines tâches de sécurité courantes sont les suivantes :

Étapes suivantes