Partager via


Nouveautés de Microsoft Intune

Découvrez chaque semaine les nouveautés de Microsoft Intune.

Vous pouvez également lire :

Remarque

Le déploiement de chaque mise à jour mensuelle peut prendre jusqu’à trois jours et sera dans l’ordre suivant :

  • Jour 1 : Asie-Pacifique (APAC)
  • Jour 2 : Europe, Moyen-Orient et Afrique (EMEA)
  • Jour 3 : Amérique du Nord
  • Jour 4 + : Intune pour le Gouvernement

Certaines fonctionnalités sont déployées sur plusieurs semaines et peuvent ne pas être disponibles pour tous les clients au cours de la première semaine.

Pour obtenir la liste des prochaines fonctionnalités Intune, consultez En développement pour Microsoft Intune.

Pour plus d’informations sur les solutions Windows Autopilot, consultez :

Vous pouvez utiliser RSS pour être averti lorsque cette page est mise à jour. Pour plus d’informations, consultez Comment utiliser la documentation.

Semaine du 22 juillet 2024 (version de service 2407)

Gestion des applications

Prise en charge d’Intune pour d’autres types d’applications macOS à partir du Portail d’entreprise

Intune prend en charge la fonctionnalité de déploiement d’applications DMG et PKG disponibles dans le portail d’entreprise MacOS Intune. Cette fonctionnalité permet aux utilisateurs finaux de parcourir et d’installer des applications déployées par agent à l’aide du Portail d’entreprise pour macOS. Cette fonctionnalité nécessite une version minimale de l’agent Intune pour macOS v2407.005 et du portail d’entreprise Intune pour macOS v5.2406.2.

Applications catalogue d’applications d’entreprise nouvellement disponibles pour Intune

Le catalogue d’applications d’entreprise a été mis à jour pour inclure des applications supplémentaires. Pour obtenir la liste complète des applications prises en charge, consultez Applications disponibles dans le catalogue d’applications d’entreprise.

Le SDK d’application Intune et l’outil de création de package de restrictions d’application Intune se trouvent désormais dans un autre dépôt GitHub

Le SDK d’application Intune et l’outil de création de package de restrictions d’application Intune ont été déplacés vers un autre dépôt GitHub et un nouveau compte. Des redirections sont en place pour tous les dépôts existants. En outre, les exemples d’applications Intune sont également inclus dans ce déplacement. Cette modification concerne les plateformes Android et iOS.

Configuration des appareils

Nouveaux paramètres disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le Centre d’administration Microsoft Intune, accédez à Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type de profil.

iOS/iPadOS

Restrictions:

  • Autoriser l’auto-tam
macOS

Vie privée > Contrôle de la stratégie de préférences de confidentialité :

  • Bluetooth Always

Android Enterprise a de nouvelles valeurs pour le paramètre Autoriser l’accès à toutes les applications dans Google Play Store

Dans une stratégie de configuration de restrictions d’appareil Intune, vous pouvez configurer le paramètre Autoriser l’accès à toutes les applications dans Google Play Store à l’aide des options Autoriser et Non configuré (Appareils>Gérer les appareils>Configuration>Créer une>stratégie>Android Entreprise pour la plateforme >Profil professionnel > Entièrement managé, dédié et appartenant à l’entreprise Restrictions d’appareil pour le type > de profil **Applications).

Les options disponibles sont mises à jour pour Autoriser, Bloquer et Non configuré.

Ce paramètre n’a aucun impact sur les profils existants.

Pour plus d’informations sur ce paramètre et sur les valeurs que vous pouvez actuellement configurer, consultez la liste des paramètres des appareils Android Enterprise pour autoriser ou restreindre les fonctionnalités sur les appareils appartenant à l’entreprise à l’aide d’Intune.

S’applique à :

  • Profil professionnel Android Enterprise Entièrement managé, dédié et appartenant à l’entreprise

Inscription de l’appareil

Nouvelle prise en charge de Red Hat Enterprise Linux

Microsoft Intune prend désormais en charge la gestion des appareils pour Red Hat Enterprise Linux. Vous pouvez inscrire et gérer des appareils Red Hat Enterprise Linux, et attribuer des stratégies de conformité standard, des scripts de configuration personnalisés et des scripts de conformité. Pour plus d’informations, consultez Guide de déploiement : Gérer des appareils Linux dans Microsoft Intune et Guide d’inscription : Inscrire des appareils de bureau Linux dans Microsoft Intune.

S’applique à :

  • Red Hat Enterprise Linux 9
  • Red Hat Enterprise Linux 8

Nouveau rapport Intune et action d’appareil pour l’attestation d’inscription Windows (préversion publique)

Utilisez le nouveau rapport d’état d’attestation d’appareil dans Microsoft Intune pour savoir si un appareil a été attesté et inscrit de manière sécurisée tout en étant sauvegardé sur le matériel. À partir du rapport, vous pouvez tenter une attestation à distance via une nouvelle action d’appareil.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Gestion des périphériques

Consolidation des profils Intune pour la protection des identités et la protection des comptes

Nous avons regroupé les profils Intune liés à l’identification et à la protection des comptes dans un nouveau profil unique nommé Protection des comptes. Ce nouveau profil se trouve dans le nœud de stratégie de protection de compte de la sécurité des points de terminaison et est désormais le seul modèle de profil qui reste disponible lors de la création de nouvelles instances de stratégie pour la protection des identités et des comptes. Le nouveau profil inclut les paramètres Windows Hello Entreprise pour les utilisateurs et les appareils, ainsi que les paramètres de Windows Credential Guard.

Étant donné que ce nouveau profil utilise le format de paramètres unifié d’Intune pour la gestion des appareils, les paramètres de profils sont également disponibles via le catalogue de paramètres et aident à améliorer l’expérience de création de rapports dans le Centre d’administration Intune.

Vous pouvez continuer à utiliser les instances des modèles de profil suivants que vous avez déjà en place, mais Intune ne prend plus en charge la création de nouvelles instances de ces profils :

  • Protection des identités : précédemment disponible à partir dela configuration>des appareils>Créer une>>stratégieWindows 10 et versions ultérieures>>Identity Protection
  • Protection du compte (préversion) : précédemment disponible à partir de Protection ducompte> sécurité du point de terminaison>Windows 10 et versions ultérieures>Protection du compte (préversion)

S’applique à :

  • Windows 10
  • Windows 11

Nouvelle operatingSystemVersion propriété de filtre avec de nouveaux opérateurs de comparaison (préversion)

Il existe une nouvelle operatingSystemVersion propriété de filtre. Cette propriété :

  • Est en préversion publique et est en cours de développement. Par conséquent, certaines fonctionnalités, telles que les appareils en préversion, ne fonctionnent pas encore.

  • Doit être utilisé à la place de la propriété existante OSVersion . La OSVersion propriété est déconseillée.

    Lorsque operatingSystemVersion est en disponibilité générale, la OSVersion propriété est mise hors service et vous ne pourrez pas créer de filtres à l’aide de cette propriété. Les filtres existants qui utilisent OSVersion continuent de fonctionner.

  • Dispose de nouveaux opérateurs de comparaison :

    • GreaterThan: utilisez pour les types valeur de version.

      • Valeurs autorisées : -gt | gt
      • Exemple : (device.operatingSystemVersion -gt 10.0.22000.1000)
    • GreaterThanOrEquals: utilisez pour les types valeur de version.

      • Valeurs autorisées : -ge | ge
      • Exemple : (device.operatingSystemVersion -ge 10.0.22000.1000)
    • LessThan: utilisez pour les types valeur de version.

      • Valeurs autorisées : -lt | lt
      • Exemple : (device.operatingSystemVersion -lt 10.0.22000.1000)
    • LessThanOrEquals: utilisez pour les types valeur de version.

      • Valeurs autorisées : -le | le
      • Exemple : (device.operatingSystemVersion -le 10.0.22000.1000)

Pour les appareils gérés, operatingSystemVersion s’applique à :

  • Android
  • iOS/iPadOS
  • macOS
  • Windows

Pour les applications gérées, operatingSystemVersion s’applique à :

  • Android
  • iOS/iPadOS
  • Windows

Pour plus d’informations sur les filtres et les propriétés d’appareil que vous pouvez utiliser, consultez :

Prise en charge du cloud de la communauté du secteur public (GCC) pour l’aide à distance pour les appareils macOS

Les clients gcc peuvent désormais utiliser l’aide à distance pour les appareils macOS sur l’application web et l’application native.

S’applique à :

  • macOS 12, 13 et 14

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Sécurité des appareils

Mise à jour de la base de référence de sécurité pour windows 365 Cloud PC

Vous pouvez maintenant déployer la base de référence de sécurité Intune pour pc cloud Windows 365. Cette nouvelle base de référence est basée sur la version 24H1 de Windows. Cette nouvelle version de base de référence utilise la plateforme de paramètres unifiée vue dans le catalogue de paramètres, qui offre une interface utilisateur améliorée et une expérience de création de rapports, des améliorations de cohérence et de précision avec la définition du tatouage, et la nouvelle possibilité de prendre en charge les filtres d’affectation pour les profils.

L’utilisation des bases de référence de sécurité Intune peut vous aider à gérer les meilleures pratiques de configuration pour vos appareils Windows et à déployer rapidement des configurations sur vos appareils Windows qui répondent aux recommandations de sécurité des équipes de sécurité applicables de Microsoft.

Comme pour toutes les bases de référence, la base de référence par défaut représente les configurations recommandées pour chaque paramètre, que vous pouvez modifier pour répondre aux exigences de votre organisation.

S’applique à :

  • Windows 10
  • Windows 11

Pour afficher les nouveaux paramètres de base inclus avec leurs configurations par défaut, consultez Paramètres de base de référence Windows 365 version 24H1.

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Asana : Work in one place (Android) by Asana, Inc.
  • Goodnotes 6 (iOS) by Time Base Technology Limited
  • Riskonnect Resilience par Riskonnect, Inc.
  • Beakon Mobile App by Beakon Mobile Team
  • Plans HCSS : Contrôle de révision (iOS) par Heavy Construction Systems Specialists, Inc.
  • HCSS Field: Time, cost, safety (iOS) by Heavy Construction Systems Specialists, Inc.

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 22 juillet 2024

Inscription de l’appareil

Inscription juste-à-temps et correction de conformité disponibles pour toutes les inscriptions iOS/iPadOS

Vous pouvez maintenant configurer l’inscription juste-à-temps (JIT) et la correction de conformité JIT pour toutes les inscriptions Apple iOS et iPadOS. Ces fonctionnalités prises en charge par Intune améliorent l’expérience d’inscription, car elles peuvent prendre la place de l’application Portail d’entreprise Intune pour l’inscription et les vérifications de conformité des appareils. Nous vous recommandons de configurer l’inscription JIT et la correction de conformité pour les nouvelles inscriptions, et d’améliorer l’expérience des appareils inscrits existants. Pour plus d’informations, consultez Configurer l’inscription juste-à-temps dans Microsoft Intune.

Semaine du 15 juillet 2024

Gestion des périphériques

Nouveau paramètre dans le profil de contrôle d’appareil pour la stratégie de réduction de la surface d’attaque

Nous avons ajouté une nouvelle catégorie et un nouveau paramètre au profil Contrôle d’appareil pour la stratégie de réduction de la surface d’attaqueIntune de la plateforme Windows 10, Windows 11 et Windows Server.

Le nouveau paramètre est Autoriser la carte de stockage et se trouve dans la nouvelle catégorie Système du profil. Ce paramètre est également disponible à partir du catalogue de paramètres Intune.

pour les appareils Windows.

Ce paramètre contrôle si l’utilisateur est autorisé à utiliser la carte de stockage pour le stockage de l’appareil et peut empêcher l’accès par programme à la carte de stockage. Pour plus d’informations sur ce nouveau paramètre, consultez AllowStorageCard dans la documentation Windows.

Semaine du 8 juillet 2024

Gestion des périphériques

Copilot dans Intune dispose désormais de la fonctionnalité de requête d’appareil à l’aide du langage de requête Kusto (KQL) (préversion publique)

Lorsque vous utilisez Copilot dans Intune, il existe une nouvelle fonctionnalité de requête d’appareil qui utilise KQL. Utilisez cette fonctionnalité pour poser des questions sur vos appareils à l’aide d’un langage naturel. Si la requête d’appareil peut répondre à votre question, Copilot génère la requête KQL que vous pouvez exécuter pour obtenir les données souhaitées.

Pour en savoir plus sur la façon dont vous pouvez utiliser Copilot dans Intune, consultez Microsoft Copilot dans Intune.

Surveiller et résoudre les problèmes

Nouvelles actions pour les stratégies, les profils et les applications

Vous pouvez désormais supprimer, réinstaller et réappliquer des stratégies, des profils et des applications individuels pour les appareils iOS/iPadOS et les appareils Android appartenant à l’entreprise. Vous pouvez appliquer ces actions sans modifier les affectations ou l’appartenance à un groupe. Ces actions sont destinées à aider à résoudre les problèmes des clients externes à Intune. En outre, ces actions peuvent aider à restaurer rapidement la productivité de l’utilisateur final.

Pour plus d’informations, consultez Supprimer les applications et la configuration.

Gestion des applications

Adresse MAC disponible à partir de l’application Managed Home Screen

Les détails de l’adresse MAC sont désormais disponibles à partir de la page Informations sur l’appareil de l’application Managed Home Screen (MHS). Pour plus d’informations sur MHS, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.

Nouvelles fonctionnalités de configuration pour Managed Home Screen

Vous pouvez désormais configurer Managed Home Screen (MHS) pour activer un bouton de commutateur d’application virtuel qui permet aux utilisateurs finaux de naviguer facilement entre les applications sur leurs appareils kiosque à partir de MHS. Vous pouvez choisir entre un bouton de commutateur d’application flottant ou balayant vers le haut. La clé de configuration est virtual_app_switcher_type et les valeurs possibles sont none, floatet swipe_up. Pour plus d’informations sur la configuration de l’application Managed Home Screen, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.

Inscription de l’appareil

Mise à jour pour les inscriptions d’utilisateurs et d’appareils Apple avec portail d’entreprise

Nous avons apporté des modifications au processus d’inscription des appareils Apple avec le portail d’entreprise Intune. Auparavant, l’inscription de l’appareil Microsoft Entra s’était produite lors de l’inscription. Avec cette modification, l’inscription se produit après l’inscription.

Les appareils inscrits existants ne sont pas affectés par cette modification. Pour les nouvelles inscriptions d’utilisateurs ou d’appareils qui utilisent le Portail d’entreprise, les utilisateurs doivent revenir au Portail d’entreprise pour terminer l’inscription :

  • Pour les utilisateurs iOS : les utilisateurs avec les notifications activées sont invités à revenir à l’application Portail d’entreprise pour iOS. S’ils désactivent les notifications, ils ne seront pas alertés, mais devront toujours revenir au Portail d’entreprise pour terminer l’inscription.

  • Pour les appareils macOS : l’application Portail d’entreprise pour macOS détecte l’installation du profil de gestion et inscrit automatiquement l’appareil, sauf si l’utilisateur ferme l’application. S’ils ferment l’application, ils doivent la rouvrir pour terminer l’inscription.

Si vous utilisez des groupes dynamiques, qui reposent sur l’inscription des appareils pour fonctionner, il est important que les utilisateurs terminent l’inscription de l’appareil. Mettez à jour les conseils d’utilisation et la documentation de l’administrateur en fonction des besoins. Si vous utilisez des stratégies d’accès conditionnel (CA), aucune action n’est requise. Lorsque les utilisateurs tentent de se connecter à une application protégée par une autorité de certification, ils sont invités à revenir au Portail d’entreprise pour terminer l’inscription.

Ces modifications sont en cours de déploiement et seront mises à la disposition de tous les locataires Microsoft Intune d’ici la fin du mois de juillet. Aucune modification n’est apportée à l’interface utilisateur du portail d’entreprise. Pour plus d’informations sur l’inscription des appareils pour les appareils Apple, consultez :

Semaine du 24 juin 2024

Inscription de l’appareil

Ajouter des identificateurs d’appareil d’entreprise pour Windows

Microsoft Intune prend désormais en charge les identificateurs d’appareil d’entreprise pour les appareils exécutant Windows 11, version 22H2 et ultérieures, afin que vous puissiez identifier les machines d’entreprise avant l’inscription. Lorsqu’un appareil qui correspond aux critères du modèle, du fabricant et du numéro de série s’inscrit, Microsoft Intune le marque comme appareil d’entreprise et active les fonctionnalités de gestion appropriées. Pour plus d’informations, consultez Ajouter des identificateurs d’entreprise.

Semaine du 17 juin 2024 (version de service 2406)

Microsoft Intune Suite

Prise en charge de Endpoint Privilege Management pour les types de fichiers MSI et PowerShell

Les règles d’élévation EPM (Endpoint Privilege Management) prennent désormais en charge l’élévation des fichiers Windows Installer et PowerShell en plus des fichiers exécutables précédemment pris en charge. Les nouvelles extensions de fichier qu’EPM prend en charge sont les suivantes :

  • .msi
  • .ps1

Pour plus d’informations sur l’utilisation d’EPM, consultez Endpoint Privilege Management.

Afficher le type de clé d’autorité de certification dans les propriétés de l’infrastructure à clé publique Microsoft Cloud

Une nouvelle propriété PKI Microsoft Cloud appelée clés d’autorité de certification est disponible dans le centre d’administration et indique le type de clés d’autorité de certification utilisées pour la signature et le chiffrement. La propriété affiche l’une des valeurs suivantes :

  • HSM : indique l’utilisation d’une clé matérielle soutenue par un module de sécurité.
  • SW : indique l’utilisation d’une clé sauvegardée par logiciel.

Les autorités de certification créées avec une suite Intune sous licence ou un module complémentaire autonome PKI cloud utilisent des clés de chiffrement et de signature HSM. Les autorités de certification créées pendant une période d’essai utilisent des clés de signature et de chiffrement basées sur un logiciel. Pour plus d’informations sur l’infrastructure À clé publique Microsoft Cloud, consultez Vue d’ensemble de Microsoft Cloud PKI pour Microsoft Intune.

Gestion des applications

Us GCC et GCC High support for Managed Home Screen

Managed Home Screen (MHS) prend désormais en charge la connexion pour les environnements US Government Community (GCC), US Government Community (GCC) High et U.S. Department of Defense (DoD). Pour plus d’informations, consultez Configurer l’écran d’accueil managé et Description du service GCC de Microsoft Intune pour le gouvernement des États-Unis.

S’applique à :

  • Android Entreprise

Mises à jour du rapport Applications managées

Le rapport Applications gérées fournit désormais des détails sur les applications catalogue d’applications d’entreprise pour un appareil spécifique. Pour plus d’informations sur ce rapport, consultez Rapport Sur les applications managées.

Configuration des appareils

Nouveaux paramètres disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le Centre d’administration Microsoft Intune, accédez àConfiguration>des appareils>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue paramètres pour le type de profil.

iOS/iPadOS

Restrictions:

  • Autoriser l’installation d’applications de distribution web

Configuration > du système Police :

  • Police
  • Nom
macOS

Vie privée > Contrôle de la stratégie de préférences de confidentialité :

  • Bluetooth Always

S’applique à :

  • iOS/iPadOS
  • macOS

Sélecteur de version du système d’exploitation disponible pour la configuration des mises à jour logicielles DDM iOS/iPadOS managées à l’aide du catalogue de paramètres

À l’aide du catalogue de paramètres Intune, vous pouvez configurer la fonctionnalité de gestion déclarative des appareils (DDM) d’Apple pour gérer les mises à jour logicielles sur les appareils iOS/iPadOS.

Lorsque vous configurez une stratégie de mise à jour logicielle managée à l’aide du catalogue de paramètres, vous pouvez :

  • Sélectionnez une version du système d’exploitation cible dans la liste des mises à jour mises à disposition par Apple.
  • Entrez manuellement la version du système d’exploitation cible, si nécessaire.

Pour plus d’informations sur la configuration des profils de mise à jour logicielle managée dans Intune, consultez Utiliser le catalogue de paramètres pour configurer les mises à jour logicielles managées.

S’applique à :

  • iOS/iPadOS

Mises à jour de l’interface utilisateur du centre d’administration Intune sur la plateforme Appareils > par

Dans le Centre d’administration Intune, vous pouvez sélectionner Appareils>par plateforme et afficher les options de stratégie pour la plateforme que vous sélectionnez. Ces pages spécifiques à la plateforme sont mises à jour et incluent des onglets pour la navigation.

Pour obtenir une procédure pas à pas du Centre d’administration Intune, consultez Tutoriel : Procédure pas à pas du Centre d’administration Microsoft Intune.

Inscription de l’appareil

Modifications RBAC apportées aux restrictions de plateforme d’inscription pour Windows

Nous avons mis à jour les contrôles d’accès en fonction du rôle (RBAC) pour toutes les restrictions de plateforme d’inscription dans le Centre d’administration Microsoft Intune. Les rôles Administrateur général et Administrateur de service Intune peuvent créer, modifier, supprimer et modifier les restrictions de plateforme d’inscription. Pour tous les autres rôles Intune intégrés, les restrictions sont en lecture seule.

S’applique à :

  • Android
  • Apple
  • Windows 10/11

Il est important de savoir qu’avec ces modifications :

  • Le comportement des balises d’étendue ne change pas. Vous pouvez appliquer et utiliser des balises d’étendue comme d’habitude.
  • Si un rôle ou une autorisation attribué empêche actuellement un utilisateur d’afficher les restrictions de plateforme d’inscription, rien ne change. L’utilisateur ne peut toujours pas afficher les restrictions de plateforme d’inscription dans le centre d’administration.

Pour plus d’informations, consultez Créer des restrictions de plateforme d’appareil.

Gestion des périphériques

Les mises à jour pour remplacer Wandera par Jamf sont terminées dans le Centre d’administration Intune

Nous avons terminé le changement de nom dans le Centre d’administration Microsoft Intune pour prendre en charge le remplacement de Wandera par Jamf. Cela inclut les mises à jour du nom du connecteur Mobile Threat Defense, qui est maintenant Jamf, et les modifications apportées aux plateformes minimales requises pour utiliser le connecteur Jamf :

  • Android 11 et versions ultérieures
  • iOS / iPadOS 15.6 et versions ultérieures

Pour plus d’informations sur Jamf et les autres fournisseurs de défense contre les menaces mobiles (MTD) qu’Intune prend en charge, consultez Partenaires de défense contre les menaces mobiles.

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Atom Edge (iOS) par Arlanto GmbH
  • HP Advance pour Intune par HP Inc.
  • IntraActive par Fellowmind
  • Microsoft Azure (Android) par Microsoft Corporation
  • Mobile Helix Link pour Intune par Mobile Helix
  • VPSX Print pour Intune par Levi, Ray & Shoup, Inc.

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune

Surveiller et résoudre les problèmes

Afficher la clé de récupération BitLocker dans les applications Portail d’entreprise pour iOS et macOS

Les utilisateurs finaux peuvent afficher la clé de récupération BitLocker pour un appareil Windows inscrit et la clé de récupération FileVault pour un Mac inscrit dans l’application Portail d’entreprise pour iOS et l’application Portail d’entreprise pour macOS. Cette fonctionnalité réduit les appels au support technique dans le cas où l’utilisateur final est verrouillé hors de ses machines d’entreprise. Les utilisateurs finaux peuvent accéder à la clé de récupération d’un appareil inscrit en se connectant à l’application Portail d’entreprise et en sélectionnant Obtenir la clé de récupération. Cette expérience est similaire au processus de récupération sur le site web portail d’entreprise, qui permet également aux utilisateurs finaux de voir les clés de récupération.

Vous pouvez empêcher les utilisateurs finaux au sein de votre organisation d’accéder aux clés de récupération BitLocker en configurant le paramètre Restreindre les utilisateurs non administrateurs de récupérer les clés BitLocker pour leur appareil appartenant dans l’ID Microsoft Entra.

S’applique à :

  • macOS
  • Windows 10/11

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Contrôle d'accès basé sur les rôles

Nouveaux contrôles RBAC granulaires pour la sécurité des points de terminaison Intune

Nous avons commencé à remplacer les droits de contrôle d’accès en fonction du rôle (RBAC) sur les stratégies de sécurité des points de terminaison qui sont accordés par l’autorisation Bases de référence de sécurité par une série d’autorisations plus granulaires pour des tâches de sécurité de point de terminaison spécifiques. Cette modification peut vous aider à attribuer les droits spécifiques dont vos administrateurs Intune ont besoin pour effectuer des tâches spécifiques au lieu de s’appuyer sur le rôle Endpoint Security Managerintégré ou sur un rôle personnalisé qui inclut l’autorisation base de référence de sécurité. Avant cette modification, l’autorisation Base de référence de sécurité accorde des droits sur toutes les stratégies de sécurité de point de terminaison.

Les nouvelles autorisations RBAC suivantes sont disponibles pour les charges de travail de sécurité des points de terminaison :

  • Contrôle d’application pour les entreprises
  • Réduction de la surface d'attaque
  • Détection et réponse du point de terminaison

Chaque nouvelle autorisation prend en charge les droits suivants pour la stratégie associée :

  • Affecter
  • Créer
  • Supprimer
  • Lecture
  • Mettre à jour
  • Afficher les rapports

Chaque fois que nous ajoutons une nouvelle autorisation granulaire pour une stratégie de sécurité de point de terminaison à Intune, ces mêmes droits sont supprimés de l’autorisation Bases de référence de sécurité. Si vous utilisez des rôles personnalisés avec l’autorisation Bases de référence de sécurité , la nouvelle autorisation RBAC est automatiquement attribuée à vos rôles personnalisés avec les mêmes droits que les autorisations de base de référence de sécurité . Cette attribution automatique garantit que vos administrateurs continuent à disposer des mêmes autorisations qu’aujourd’hui.

Pour plus d’informations sur les autorisations RBAC actuelles et les rôles intégrés, consultez :

Importante

Avec cette version, l’autorisation granulaire de Antivirus pour les stratégies de sécurité de point de terminaison peut être temporairement visible dans certains locataires. Cette autorisation n’est pas libérée et n’est pas prise en charge pour l’utilisation. Les configurations de l’autorisation Antivirus sont ignorées par Intune. Lorsque l’antivirus devient disponible pour une utilisation en tant qu’autorisation granulaire, sa disponibilité sera annoncée dans cet article Nouveautés de Microsoft Intune .

Semaine du 3 juin 2024

Inscription de l’appareil

Nouvelle fonctionnalité de regroupement de temps d’inscription pour les appareils

Le regroupement de temps d’inscription est un nouveau moyen plus rapide de regrouper des appareils pendant l’inscription. Lorsqu’il est configuré, Intune ajoute des appareils au groupe approprié sans nécessiter de découverte d’inventaire et d’évaluations dynamiques de l’appartenance. Pour configurer le regroupement de temps d’inscription, vous devez configurer un groupe de sécurité Microsoft Entra statique dans chaque profil d’inscription. Après l’inscription d’un appareil, Intune l’ajoute au groupe de sécurité statique et fournit les applications et stratégies affectées.

Cette fonctionnalité est disponible pour les appareils Windows 11 qui s’inscrivent via la préparation de l’appareil Windows Autopilot. Pour plus d’informations, consultez Regroupement de temps d’inscription dans Microsoft Intune.

Semaine du 27 mai 2024

Microsoft Intune Suite

Nouveau point de terminaison principal pour l’aide à distance

Pour améliorer l’expérience de l’aide à distance sur les appareils Windows, Web et macOS, nous avons mis à jour le point de terminaison principal de l’aide à distance :

  • Ancien point de terminaison principal : https://remoteassistance.support.services.microsoft.com
  • Nouveau point de terminaison principal : https://remotehelp.microsoft.com

Si vous utilisez l’aide à distance et que vous avez des règles de pare-feu qui bloquent le nouveau point de terminaison principal, les administrateurs et les utilisateurs peuvent rencontrer des problèmes de connectivité ou des interruptions lors de l’utilisation de Supprimer l’aide.

Pour prendre en charge le nouveau point de terminaison principal sur les appareils Windows, mettez à niveau l’aide à distance vers la version 5.1.124.0. Les appareils web et macOS n’ont pas besoin d’une version mise à jour de l’aide à distance pour utiliser le nouveau point de terminaison principal.

S’applique à :

  • macOS 11, 12, 13 et 14
  • Windows 10/11
  • Windows 11 sur les appareils ARM64
  • Windows 10 sur les appareils ARM64
  • Windows 365

Pour plus d’informations sur la dernière version de l’aide à distance, consultez l’entrée du 13 mars 2024 pour Nouveautés de l’aide à distance. Pour plus d’informations sur les points de terminaison Intune pour l’aide à distance, consultez Aide à distance dans points de terminaison réseau pour Microsoft Intune.

Gestion des périphériques

Évaluer la conformité du sous-système Windows pour Linux (préversion publique)

Désormais, dans une préversion publique, Microsoft Intune prend en charge les vérifications de conformité pour les instances du sous-système Windows pour Linux (WSL) s’exécutant sur un appareil hôte Windows.

Avec cette préversion, vous pouvez créer un script de conformité personnalisé qui évalue la distribution et la version requises de WSL. Les résultats de conformité WSL sont inclus dans l’état de conformité global de l’appareil hôte.

S’applique à :

  • Windows 10
  • Windows 11

Pour plus d’informations sur cette fonctionnalité, consultez Évaluer la conformité du sous-système Windows pour Linux (préversion publique).

Semaine du 20 mai 2024 (version de service 2405)

Configuration des appareils

Nouveaux paramètres disponibles dans le catalogue de paramètres macOS

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Il existe de nouveaux paramètres dans le catalogue de paramètres macOS. Pour afficher ces paramètres, dans le Centre d’administration Microsoft Intune, accédez à Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>macOS pour la plateforme >Catalogue de paramètres pour le type de profil.

Microsoft AutoUpdate (MAU) :

  • Microsoft Teams (professionnel ou scolaire)
  • Microsoft Teams classique

Microsoft Defender > Fonctionnalités :

  • Utiliser la protection contre la perte de données
  • Utiliser des extensions système

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

S’applique à :

  • macOS

Inscription de l’appareil

Étape de l’inscription des appareils Android pour réduire les étapes de l’utilisateur final

Pour réduire le temps d’inscription des utilisateurs finaux, Microsoft Intune prend en charge la mise en lots des appareils Android Enterprise. Avec la préproduction d’appareils, vous pouvez planifier un profil d’inscription et effectuer toutes les étapes d’inscription associées pour les travailleurs recevant ces appareils :

  • Appareils entièrement gérés appartenant à l’entreprise
  • Appareils appartenant à l’entreprise avec un profil professionnel

Lorsque les employés de première ligne reçoivent les appareils, il leur suffit de se connecter à Wi-Fi et de se connecter à leur compte professionnel. Un nouveau jeton de préproduction d’appareil est nécessaire pour activer cette fonctionnalité. Pour plus d’informations, consultez Vue d’ensemble de la préproduction des appareils.

Gestion des périphériques

Accès de l’utilisateur final aux clés de récupération BitLocker pour les appareils Windows inscrits

Les utilisateurs finaux peuvent désormais afficher la clé de récupération BitLocker pour les appareils Windows inscrits à partir du site web portail d’entreprise. Cette fonctionnalité peut réduire les appels au support technique si l’utilisateur final est bloqué hors de ses machines d’entreprise. Les utilisateurs finaux peuvent accéder à la clé de récupération d’un appareil inscrit en se connectant au site web portail d’entreprise et en sélectionnant Afficher la clé de récupération. Cette expérience est similaire au site web MyAccount, qui permet également aux utilisateurs finaux de voir les clés de récupération.

Vous pouvez empêcher les utilisateurs finaux de votre organisation d’accéder aux clés de récupération BitLocker en configurant le bouton bascule ID Entra Pour empêcher les utilisateurs non administrateurs de récupérer les clés BitLocker pour leur appareil appartenant.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Nouvelle version du rapport d’attestation matérielle Windows

Nous avons publié une nouvelle version du rapport d’attestation matérielle Windows qui affiche la valeur des paramètres attestés par l’attestation d’intégrité de l’appareil et l’attestation Microsoft Azure pour Windows 10/11. Le rapport d’attestation matérielle Windows repose sur une nouvelle infrastructure de création de rapports et fournit des rapports sur les nouveaux paramètres ajoutés à Microsoft Azure Attestation. Le rapport est disponible dans le centre d’administration sous Rapports rapports> deconformité>des appareils.

Pour plus d’informations, consultez Rapports Intune.

Le rapport d’attestation d’intégrité Windows précédemment disponible sous Moniteur d’appareils> a été mis hors service.

S’applique à :

  • Windows 10
  • Windows 11

Surveiller les actions de suppression d’appareil

Vous pouvez désormais surveiller et suivre les actions de suppression d’appareil dans le rapport Action de l’appareil d’Intune. Vous pouvez déterminer quand une action de suppression d’appareil a été déclenchée, qui l’a lancée et l’état de l’action. L’état d’une action de suppression d’appareil est terminé, en attente ou en échec. Ces informations sur l’appareil sont précieuses pour vous aider à maintenir la conformité, à garantir la sécurité et à simplifier vos processus d’audit. Vous trouverez le rapport dans le Centre d’administration Microsoft Intune en sélectionnant Appareils>Surveiller les>actions de l’appareil.

Pour plus d’informations sur les rapports, consultez Rapports Intune.

Mises à jour de fonctionnalités facultatives

Les mises à jour des fonctionnalités peuvent désormais être mises à la disposition des utilisateurs finaux en tant que mises à jour facultatives , avec l’introduction des mises à jour des fonctionnalités facultatives . Les utilisateurs finaux verront la mise à jour dans la page des paramètres Windows Update de la même façon qu’elle s’affiche pour les appareils grand public.

Les utilisateurs finaux peuvent facilement choisir d’essayer la prochaine mise à jour des fonctionnalités et de fournir des commentaires. Lorsqu’il est temps de déployer la fonctionnalité en tant que mise à jour requise , les administrateurs peuvent modifier le paramètre de la stratégie et mettre à jour les paramètres de déploiement afin que la mise à jour soit déployée en tant que mise à jour obligatoire sur les appareils qui ne l’ont pas encore installée.

Pour plus d’informations sur les mises à jour des fonctionnalités facultatives, consultez Mise à jour des fonctionnalités pour Windows 10 et version ultérieure dans Intune.

S’applique à :

  • Windows 10
  • Windows 11

Sécurité des appareils

Mise à jour de la base de référence de sécurité pour Microsoft Defender pour point de terminaison

Vous pouvez maintenant déployer la base de référence de sécurité Intune pour Microsoft Defender pour point de terminaison. La nouvelle base de référence, version 24H1, utilise la plateforme de paramètres unifiée vue dans le catalogue de paramètres, qui offre une interface utilisateur et une expérience de création de rapports améliorées, des améliorations de cohérence et de précision avec la définition du tatouage, et la nouvelle possibilité de prendre en charge les filtres d’affectation pour les profils.

L’utilisation des bases de référence de sécurité Intune peut vous aider à gérer les meilleures pratiques de configuration pour vos appareils Windows et à déployer rapidement des configurations sur vos appareils Windows qui répondent aux recommandations de sécurité des équipes de sécurité applicables de Microsoft.

Comme pour toutes les bases de référence, la base de référence par défaut représente les configurations recommandées pour chaque paramètre, que vous pouvez modifier pour répondre aux exigences de votre organisation.

S’applique à :

  • Windows 10
  • Windows 11

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Fellow.app par Fellow Insights Inc
  • Moments uniques par Unique AG

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 6 mai 2024

Gestion des périphériques

Intune et l’application Portail d’entreprise macOS prennent en charge l’authentification unique Platform (préversion publique)

Sur les appareils Apple, vous pouvez utiliser Microsoft Intune et le plug-in Microsoft Enterprise SSO pour configurer l’authentification unique (SSO) pour les applications et les sites web qui prennent en charge l’authentification Microsoft Entra, y compris Microsoft 365.

Sur les appareils macOS, l’authentification unique de plateforme est disponible en préversion publique. L’authentification unique de plateforme étend l’extension d’application SSO en vous permettant de configurer différentes méthodes d’authentification, de simplifier le processus de connexion pour les utilisateurs et de réduire le nombre de mots de passe dont ils doivent se souvenir.

L’authentification unique de plateforme est incluse dans l’application Portail d’entreprise version 5.2404.0 et ultérieures.

Pour plus d’informations sur l’authentification unique de plateforme et pour commencer, consultez :

S’applique à :

  • macOS 13 et versions ultérieures

Administration des clients

Personnaliser votre expérience du Centre d’administration Intune

Vous pouvez maintenant personnaliser votre expérience du Centre d’administration Intune à l’aide de la navigation réductible et des favoris. Les menus de navigation de gauche dans le Centre d’administration Microsoft Intune sont mis à jour pour prendre en charge le développement et la réduction de chaque sous-section du menu. En outre, vous pouvez définir les pages du Centre d’administration comme favoris. Cette fonctionnalité du portail sera progressivement déployée au cours de la semaine prochaine.

Par défaut, les sections de menu sont développées. Vous pouvez choisir le comportement du menu de votre portail en sélectionnant l’icône d’engrenage Paramètres en haut à droite pour afficher les paramètres du portail. Ensuite, sélectionnez Apparence + vues de démarrage et définissez le comportement du menu Service sur Réduit ou Développé comme option de portail par défaut. Chaque section de menu conserve l’état développé ou réduit que vous choisissez. En outre, la sélection de l’icône en étoile en regard d’une page dans le volet de navigation de gauche ajoute la page à une section Favoris en haut du menu.

Pour plus d’informations, consultez Modifier les paramètres du portail.

Semaine du 29 avril 2024

Gestion des applications

Mises à jour de l’expérience Managed Home Screen

Nous avons récemment publié et amélioré l’expérience Managed Home Screen, qui est désormais en disponibilité générale. L’application a été repensée pour améliorer les flux de travail principaux dans l’ensemble de l’application. La conception mise à jour offre une expérience plus utilisable et plus supportable.

Avec la version, nous cessons d’investir dans les flux de travail d’écran d’accueil managés précédents. Les nouvelles fonctionnalités et correctifs pour Managed Home Screen sont uniquement ajoutés à la nouvelle expérience. En août 2024, la nouvelle expérience sera automatiquement activée pour tous les appareils.

Pour plus d’informations, consultez Configurer la liste des paramètres de l’application Écran d’accueil géré Microsoft pour Android Entreprise et Android Enterprise afin d’autoriser ou de restreindre les fonctionnalités sur les appareils appartenant à l’entreprise à l’aide d’Intune.

Demander aux utilisateurs finaux d’entrer un code confidentiel pour reprendre l’activité sur Managed Home Screen

Dans Intune, vous pouvez demander aux utilisateurs finaux d’entrer leur code confidentiel de session pour reprendre l’activité sur Managed Home Screen une fois que l’appareil est inactif pendant une période spécifiée. Définissez le paramètre Durée d’inactivité minimale avant que le code pin de session ne soit requis sur le nombre de secondes pendant lesquelles l’appareil est inactif avant que l’utilisateur final ne doit entrer son code confidentiel de session.

Pour plus d’informations, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.

Détails IPv4 et IPv6 de l’appareil disponibles à partir de Managed Home Screen

Les détails de connectivité IPv4 et IPv6 sont désormais disponibles à partir de la page Informations sur l’appareil de l’application Managed Home Screen. Pour plus d’informations, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.

Mises à jour de la prise en charge de la connexion à Managed Home Screen

Managed Home Screen prend désormais en charge la connexion sans domaine. Les administrateurs peuvent configurer un nom de domaine, qui sera automatiquement ajouté aux noms d’utilisateur lors de la connexion. En outre, Managed Home Screen prend en charge un texte d’indicateur de connexion personnalisé à afficher aux utilisateurs pendant le processus de connexion.

Pour plus d’informations, consultez Configurer la liste des paramètres de l’application Écran d’accueil géré Microsoft pour Android Entreprise et Android Enterprise afin d’autoriser ou de restreindre les fonctionnalités sur les appareils appartenant à l’entreprise à l’aide d’Intune.

Autoriser les utilisateurs finaux à contrôler la rotation automatique des appareils Android Enterprise

Dans Intune, vous pouvez désormais exposer un paramètre dans l’application Managed Home Screen qui permet à l’utilisateur final d’activer et de désactiver la rotation automatique de l’appareil. Pour plus d’informations, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.

Autoriser les utilisateurs finaux à ajuster la luminosité de l’écran de l’appareil Android Enterprise

Dans Intune, vous pouvez exposer des paramètres dans l’application Managed Home Screen pour ajuster la luminosité de l’écran pour les appareils Android Enterprise. Vous pouvez choisir d’exposer un paramètre dans l’application pour permettre aux utilisateurs finaux d’accéder à un curseur de luminosité pour ajuster la luminosité de l’écran de l’appareil. En outre, vous pouvez exposer un paramètre pour permettre aux utilisateurs finaux de désactiver la luminosité adaptative.

Pour plus d’informations, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.

Migré vers .NET MAUI à partir de Xamarin

Xamarin.Forms a évolué en interface utilisateur d’application multiplateforme .NET (MAUI). Les projets Xamarin existants doivent être migrés vers .NET MAUI. Pour plus d’informations sur la mise à niveau de projets Xamarin vers .NET, consultez la documentation Mettre à niveau de Xamarin vers .NET & .NET MAUI .

La prise en charge de Xamarin a pris fin le 1er mai 2024 pour tous les sdk Xamarin, y compris les liaisons Xamarin Xamarin et Xamarin du SDK d’application Intune. Pour la prise en charge d’Intune sur les plateformes Android et iOS, consultez Sdk d’application Intune pour .NET MAUI - Androidet Sdk d’application Microsoft Intune pour MAUI.iOS.

Semaine du 22 avril 2024 (version de service 2404)

Gestion des applications

Mise à jour automatique disponible avec remplacement de l’application Win32

Le remplacement de l’application Win32 permet de remplacer les applications déployées comme disponibles avec l’intention de mise à jour automatique . Par exemple, si vous déployez une application Win32 (application A) comme disponible et installée par les utilisateurs sur leur appareil, vous pouvez créer une application Win32 (application B) pour remplacer l’application A à l’aide de la mise à jour automatique. Tous les appareils et utilisateurs ciblés avec l’application A installée comme disponible à partir du portail d’entreprise sont remplacés par l’application B. En outre, seule l’application B s’affiche dans le portail d’entreprise. Vous trouverez la fonctionnalité de mise à jour automatique du remplacement de l’application disponible en tant que bouton bascule sous l’affectation Disponible sous l’onglet Affectations .

Pour plus d’informations sur le remplacement des applications, consultez Ajouter un remplacement d’application Win32.

Configuration des appareils

Un message d’erreur s’affiche lorsque la stratégie OEMConfig dépasse 500 Ko sur les appareils Android Enterprise

Sur les appareils Android Entreprise, vous pouvez utiliser un profil de configuration d’appareil OEMConfig pour ajouter, créer et/ou personnaliser des paramètres spécifiques à l’OEM.

Lorsque vous créez une stratégie OEMConfig qui dépasse 500 Ko, l’erreur suivante s’affiche dans le Centre d’administration Intune :

Profile is larger than 500KB. Adjust profile settings to decrease the size.

Auparavant, les stratégies OEMConfig qui dépassaient 500 Ko étaient affichées comme étant en attente.

Pour plus d’informations sur les profils OEMConfig, consultez Utiliser et gérer des appareils Android Enterprise avec OEMConfig dans Microsoft Intune.

S’applique à :

  • Android Entreprise

Sécurité des appareils

Modifications du fournisseur de services de configuration du Pare-feu Windows pour le traitement des règles de pare-feu

Windows a modifié la façon dont le fournisseur de services de configuration de pare-feu (CSP) applique les règles des blocs atomiques de règles de pare-feu. Le fournisseur de services de configuration du Pare-feu Windows sur un appareil implémente les paramètres de règle de pare-feu de vos stratégies de pare-feu de sécurité de point de terminaison Intune. Le changement de comportement du fournisseur de solutions Cloud applique désormais une application tout ou rien des règles de pare-feu à partir de chaque bloc atomique de règles.

  • Auparavant, le csp sur un appareil passait par les règles de pare-feu dans un bloc atomique de règles , une règle (ou un paramètre) à la fois dans le but d’appliquer toutes les règles de ce bloc atomic, ou aucune d’entre elles. Si le csp rencontre un problème lors de l’application d’une règle à partir du bloc à l’appareil, il arrête non seulement cette règle, mais cesse également de traiter les règles suivantes sans essayer de les appliquer. Toutefois, les règles qui s’appliquaient correctement avant l’échec d’une règle restaient appliquées à l’appareil. Ce comportement peut entraîner un déploiement partiel de règles de pare-feu sur un appareil, car les règles qui ont été appliquées avant l’échec de l’application d’une règle ne sont pas inversées.

  • Avec la modification apportée au fournisseur de services de configuration de pare-feu, lorsqu’une règle du bloc échoue à s’appliquer à l’appareil, toutes les règles de ce même bloc atomique qui ont été appliquées avec succès sont restaurées. Ce comportement garantit que le comportement tout ou rien souhaité est implémenté et empêche un déploiement partiel de règles de pare-feu à partir de ce bloc. Par exemple, si un appareil reçoit un bloc atomique de règles de pare-feu qui a une règle mal configurée qui ne peut pas s’appliquer, ou a une règle qui n’est pas compatible avec le système d’exploitation des appareils, le csp échoue à toutes les règles de ce bloc. Il restaure toutes les règles qui s’appliquaient à cet appareil.

Ce changement de comportement du fournisseur de solutions Cloud pare-feu est disponible sur les appareils qui exécutent les versions windows suivantes ou ultérieures :

  • Windows 11 21H2
  • Windows 11 22H2
  • Windows 10 21H2

Pour plus d’informations sur la façon dont le fournisseur de solutions Cloud pare-feu Windows utilise les blocs atomiques pour contenir des règles de pare-feu, consultez la remarque située en haut du fournisseur de services de configuration de pare-feu dans la documentation Windows.

Pour obtenir des conseils de dépannage, consultez le blog de support Intune Guide pratique pour suivre et résoudre les problèmes liés au processus de création de règles de pare-feu de sécurité des points de terminaison Intune.

CrowdStrike – Nouveau partenaire de défense contre les menaces mobiles

Nous avons ajouté CrowdStrike Falcon en tant que partenaire mtd (Mobile Threat Defense) intégré à Intune. En configurant le connecteur CrowdStrike dans Intune, vous pouvez contrôler l’accès des appareils mobiles aux ressources d’entreprise à l’aide de l’accès conditionnel basé sur l’évaluation des risques dans vos stratégies de conformité.

Avec la version du service Intune 2404, le connecteur CrowdStrike est désormais disponible dans le centre d’administration. Toutefois, il n’est pas utilisable tant que CrowdStrike n’a pas publié les détails de profil App Configuration requis nécessaires pour prendre en charge les appareils iOS et Android. Les détails du profil sont attendus après la deuxième semaine de mai.

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Asana : Travailler au même endroit par Asana, Inc.
  • Freshservice pour Intune par Freshworks, Inc.
  • Kofax Power PDF Mobile par Khmeren Automation Corporation
  • Bureau à distance par Microsoft Corporation

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Surveiller et résoudre les problèmes

Rapport de distribution windows update

Le rapport de distribution des mises à jour Windows dans Intune fournit un rapport résumé. Ce rapport montre :

  • Nombre d’appareils qui se trouvent sur chaque niveau de mise à jour de qualité.
  • Pourcentage de couverture de chaque mise à jour sur les appareils gérés par Intune, y compris les appareils cogérés.

Vous pouvez explorer plus en détail le rapport pour chaque mise à jour qualité qui agrège les appareils en fonction de la version de la fonctionnalité Windows 10/11 et des états de mise à jour.

Enfin, les administrateurs peuvent obtenir la liste des appareils qui s’agrègent aux nombres indiqués dans les deux rapports précédents, qui peuvent également être exportés et utilisés pour la résolution des problèmes et l’analyse avec les rapports Windows Update pour les entreprises.

Pour plus d’informations sur les rapports de distribution Windows Update, consultez Rapports Windows Update sur Intune.

S’applique à :

  • Windows 10
  • Windows 11

Prise en charge Intune des diagnostics des applications distantes Microsoft 365

Les diagnostics des applications distantes Microsoft 365 permettent aux administrateurs Intune de demander des journaux de protection des applications Intune et des journaux d’application Microsoft 365 (le cas échéant) directement à partir de la console Intune. Vous trouverez ce rapport dans le Centre d’administration Microsoft Intune en sélectionnant Résolution des problèmes + support>>sélectionner un résumé>de la protection d’application> utilisateur*. Cette fonctionnalité est exclusive aux applications qui sont sous gestion de la protection des applications Intune. S’ils sont pris en charge, les journaux spécifiques à l’application sont collectés et stockés dans des solutions de stockage dédiées pour chaque application.

Pour plus d’informations, consultez Collecter des diagnostics à partir d’un appareil géré par Intune.

L’aide à distance prend en charge le contrôle total d’un appareil macOS

L’aide à distance prend désormais en charge la connexion du support technique à l’appareil d’un utilisateur et la demande de contrôle total de l’appareil macOS.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

S’applique à :

  • macOS 12, 13 et 14

Semaine du 15 avril 2024

Applications Intune

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • Atom Edge par Arlanto Apps

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 1er avril 2024

Gestion des périphériques

Copilot dans Intune est disponible dans le Centre d’administration Intune (préversion publique)

Copilot dans Intune est intégré au Centre d’administration Intune et peut vous aider à obtenir rapidement des informations. Vous pouvez utiliser Copilot dans Intune pour les tâches suivantes :

Copilot peut vous aider à gérer vos paramètres et stratégies

  • Info-bulle Copilot sur les paramètres : lorsque vous ajoutez des paramètres à une stratégie ou que vous passez en revue les paramètres d’une stratégie existante, une nouvelle info-bulle Copilot s’affiche. Lorsque vous sélectionnez l’info-bulle, vous obtenez des conseils générés par l’IA en fonction du contenu et des recommandations Microsoft. Vous pouvez voir ce que fait chaque paramètre, le fonctionnement du paramètre, les valeurs recommandées, si le paramètre est configuré dans une autre stratégie, etc.

  • Synthétiseur de stratégie : sur les stratégies existantes, vous obtenez un résumé Copilot de la stratégie. Le résumé décrit le rôle de la stratégie, les utilisateurs et les groupes affectés à la stratégie, ainsi que les paramètres de la stratégie. Cette fonctionnalité peut vous aider à comprendre l’impact d’une stratégie et de ses paramètres sur vos utilisateurs et appareils.

Copilot affiche les détails de l’appareil et peut aider à résoudre les problèmes

  • Tout sur un appareil : sur un appareil, vous pouvez utiliser Copilot pour obtenir des informations clés sur l’appareil, notamment ses propriétés, sa configuration et ses informations d’état.

  • Comparaison d’appareils : utilisez Copilot pour comparer les propriétés matérielles et les configurations d’appareil de deux appareils. Cette fonctionnalité vous permet de déterminer les différences entre deux appareils avec des configurations similaires, en particulier lors de la résolution des problèmes.

  • Analyseur de code d’erreur : utilisez Copilot dans la vue de l’appareil pour analyser un code d’erreur. Cette fonctionnalité vous aide à comprendre ce que signifie l’erreur et fournit une résolution potentielle.

Fonctionnalités Intune dans Copilot for Security

Intune dispose de fonctionnalités disponibles dans le portail Copilot for Security. Les analystes SOC et les administrateurs informatiques peuvent utiliser ces fonctionnalités pour obtenir plus d’informations sur les stratégies, les appareils, l’appartenance aux groupes, etc. Sur un seul appareil, vous pouvez obtenir des informations plus spécifiques propres à Intune, telles que l’état de conformité, le type d’appareil, etc.

Vous pouvez également demander à Copilot de vous informer des appareils d’un utilisateur et d’obtenir un résumé rapide des informations critiques. Par exemple, la sortie affiche des liens vers les appareils de l’utilisateur dans Intune, l’ID de l’appareil, la date d’inscription, la date du dernier enregistrement et l’état de conformité. Si vous êtes administrateur informatique et que vous examinez un utilisateur, ces données fournissent un résumé rapide.

En tant qu’analyste SOC qui enquête sur un utilisateur ou un appareil suspect ou potentiellement compromis, des informations telles que la date d’inscription et le dernier enregistrement peuvent vous aider à prendre des décisions éclairées.

Pour plus d’informations sur ces fonctionnalités, consultez :

S’applique à :

  • Android
  • iOS/iPadOS
  • macOS
  • Windows

Les clients gcc peuvent utiliser l’aide à distance pour les appareils Windows et Android

La suite Microsoft Intune inclut des fonctionnalités avancées de sécurité et de gestion des points de terminaison, notamment l’aide à distance.

Sur les appareils dédiés Windows et Android Entreprise inscrits, vous pouvez utiliser l’aide à distance sur les environnements DU GCC du gouvernement des États-Unis.

Pour plus d’informations sur ces fonctionnalités, consultez :

S’applique à :

  • Windows 10/11
  • Windows 10/11 sur les appareils ARM64
  • Windows 365
  • Appareils Samsung et Zebra inscrits en tant qu’appareils Android Enterprise dédiés

Configuration des appareils

Nouveau profil de configuration d’appareil BIOS pour les fabricants OEM

Il existe une nouvelle configuration du BIOS et d’autres paramètres stratégie de configuration d’appareil pour les oem. Les administrateurs peuvent utiliser cette nouvelle stratégie pour activer ou désactiver différentes fonctionnalités du BIOS qui sécurisent l’appareil. Dans la stratégie de configuration d’appareil Intune, vous ajoutez le fichier de configuration du BIOS, déployez une application Win32, puis affectez la stratégie à vos appareils.

Par exemple, les administrateurs peuvent utiliser l’outil de commande Dell (ouvre le site web de Dell) pour créer le fichier de configuration du BIOS. Ensuite, ils ajoutent ce fichier à la nouvelle stratégie Intune.

Pour plus d’informations sur cette fonctionnalité, consultez Utiliser des profils de configuration BIOS sur des appareils Windows dans Microsoft Intune.

S’applique à

  • Windows 10 et versions ultérieures

Semaine du 25 mars 2024 (version de service 2403)

Microsoft Intune Suite

Nouveau type d’élévation pour Endpoint Privilege Management

Endpoint Privilege Management a un nouveau type d’élévation de fichier, approuvé par la prise en charge. Endpoint Privilege Management est un composant fonctionnel de la suite Microsoft Intune et est également disponible en tant que module complémentaire Intune autonome.

Une élévation approuvée par la prise en charge vous offre une troisième option pour la réponse d’élévation par défaut et le type d’élévation pour chaque règle. Contrairement à automatique ou confirmé par l’utilisateur, une demande d’élévation approuvée par le support nécessite que les administrateurs Intune gèrent les fichiers qui peuvent s’exécuter comme élevés au cas par cas.

Avec les élévations approuvées par la prise en charge, les utilisateurs peuvent demander l’approbation pour élever une application qui n’est pas explicitement autorisée pour l’élévation par des règles automatiques ou approuvées par l’utilisateur. Cela prend la forme d’une demande d’élévation qui doit être examinée par un administrateur Intune qui peut approuver ou refuser la demande d’élévation.

Lorsque la demande est approuvée, les utilisateurs sont avertis que l’application peut désormais être exécutée avec élévation de privilèges et qu’ils ont 24 heures à compter du moment de l’approbation pour le faire avant l’expiration de l’approbation d’élévation.

S’applique à :

  • Windows 10
  • Windows 11

Pour plus d’informations sur cette nouvelle fonctionnalité, consultez Prise en charge des demandes d’élévation approuvées.

Gestion des applications

Fonctionnalités étendues pour les applications Google Play gérées sur les appareils Android appartenant à l’utilisateur avec un profil professionnel

De nouvelles fonctionnalités sont étendues aux appareils avec profil professionnel. Auparavant, les fonctionnalités suivantes étaient disponibles uniquement sur les appareils appartenant à l’entreprise :

  • Applications disponibles pour les groupes d’appareils : vous pouvez utiliser Intune pour rendre les applications disponibles pour les groupes d’appareils via le Google Play Store géré. Auparavant, les applications pouvaient uniquement être mises à la disposition des groupes d’utilisateurs.

  • Paramètre de priorité de mise à jour : vous pouvez utiliser Intune pour configurer la priorité de mise à jour des applications sur les appareils avec un profil professionnel. Pour en savoir plus sur ce paramètre, consultez Mettre à jour une application Google Play gérée.

  • Les applications requises s’affichent comme disponibles dans Google Play géré : vous pouvez utiliser Intune pour rendre les applications requises disponibles pour les utilisateurs via le Google Play Store géré. Les applications qui font partie de stratégies existantes s’affichent désormais comme disponibles.

Ces nouvelles fonctionnalités suivront un déploiement progressif sur plusieurs mois.

S’applique à :

  • Appareils appartenant à l’utilisateur avec profil professionnel Android Enterprise

Configuration des appareils

Nouveaux paramètres disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le Centre d’administration Microsoft Intune, accédez à Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type de profil.

iOS/iPadOS

Gestion déclarative des appareils (DDM) > Code secret :

  • Âge maximal du code secret en jours
  • Nombre minimal de caractères complexes
  • Exiger un code secret alphanumérique

Restrictions:

  • Autoriser l’installation d’applications de la Place de marché
macOS

Gestion déclarative des appareils (DDM) > Code secret :

  • Modification à l’authentification suivante
  • Expression régulière personnalisée
  • Échec des tentatives de réinitialisation en minutes
  • Âge maximal du code secret en jours
  • Nombre minimal de caractères complexes
  • Exiger un code secret alphanumérique

Chiffrement > de disque complet FileVault :

  • Rotation des clés de récupération en mois

Nouveaux paramètres disponibles dans le catalogue de paramètres Windows

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le Centre d’administration Microsoft Intune, accédez à Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>Windows 10 et versions ultérieures pour la plateforme >Catalogue de paramètres pour le type de profil.

  • Optimisation de la distribution :

    • Ne pas autoriser les téléchargements du serveur de cache sur vpn : ce paramètre bloque les téléchargements à partir des serveurs de cache connecté Microsoft lorsque l’appareil se connecte à l’aide d’un VPN. Par défaut, l’appareil est autorisé à télécharger à partir de Microsoft Connected Cache lorsqu’il est connecté à l’aide d’un VPN.

    • DO Set Hours To Limit Background Download Bandwidth (Définir des heures pour limiter la bande passante de téléchargement en arrière-plan ) : ce paramètre spécifie la bande passante maximale de téléchargement en arrière-plan. L’optimisation de la distribution utilise cette bande passante pendant et en dehors des heures de bureau pour toutes les activités de téléchargement simultanées en pourcentage de la bande passante de téléchargement disponible.

    • DO Set Hours To Limit Foreground Download Bandwidth (Définir des heures pour limiter la bande passante de téléchargement au premier plan ) : ce paramètre spécifie la bande passante de téléchargement maximale au premier plan. L’optimisation de la distribution utilise cette bande passante pendant et en dehors des heures de bureau pour toutes les activités de téléchargement simultanées en pourcentage de la bande passante de téléchargement disponible.

    • DO Vpn Keywords : cette stratégie vous permet de définir un ou plusieurs mots clés utilisés pour reconnaître les connexions VPN.

  • Messagerie :

    • Autoriser la synchronisation des messages : ce paramètre de stratégie permet la sauvegarde et la restauration des messages texte cellulaires sur les services cloud de Microsoft.
  • Antivirus Microsoft Defender :

    • Spécifier la profondeur maximale pour analyser les fichiers d’archivage
    • Spécifier la taille maximale des fichiers d’archive à analyser

Pour plus d’informations sur ces paramètres, consultez :

S’applique à :

  • Windows 10 et versions ultérieures

Nouveaux paramètres d’analyse des fichiers d’archivage ajoutés à la stratégie antivirus pour les appareils Windows

Nous avons ajouté les deux paramètres suivants au profil antivirus Microsoft Defender pour la stratégie antivirus de sécurité des points de terminaison qui s’appliquent aux appareils Windows 10 et Windows 11 :

Avec la stratégie antivirus, vous pouvez gérer ces paramètres sur les appareils inscrits par Intune et sur les appareils gérés via le scénario de gestion des paramètres de sécurité de Defender pour point de terminaison .

Les deux paramètres sont également disponibles dans le catalogue de paramètres sur Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>Windows 10 et versions ultérieures pour la plateforme >Catalogue de paramètres pour le type de > profil Defender.

S’applique à :

  • Windows 10
  • Windows 11

Mises à jour des filtres d’affectation

Vous pouvez utiliser des filtres d’affectation Intune pour affecter une stratégie en fonction des règles que vous créez.

À présent, vous pouvez :

  • Utilisez des filtres d’affectation d’application managée pour les stratégies de protection des applications MAM windows et les stratégies de configuration d’application.
  • Filtrez vos filtres d’affectation existants par plateforme et par type de filtre Applications managées ou Appareils gérés . Lorsque vous avez de nombreux filtres, cette fonctionnalité facilite la recherche de filtres spécifiques que vous avez créés.

Pour plus d’informations sur ces fonctionnalités, consultez :

Cette fonctionnalité s’applique à :

  • Appareils gérés sur les plateformes suivantes :

    • Administrateur d’appareils Android
    • Android Entreprise
    • Android (AOSP)
    • iOS/iPadOS
    • macOS
    • Windows 10/11
  • Applications gérées sur les plateformes suivantes :

    • Android
    • iOS/iPadOS
    • Windows

Gestion des périphériques

Le nouveau paramètre de conformité vous permet de vérifier l’intégrité des appareils à l’aide des fonctionnalités de sécurité matérielles

Un nouveau paramètre de conformité appelé Vérifier l’intégrité forte à l’aide des fonctionnalités de sécurité matérielles vous permet de vérifier l’intégrité de l’appareil à l’aide de l’attestation de clé adossée au matériel. Si vous configurez ce paramètre, une attestation d’intégrité forte est ajoutée à l’évaluation du verdict d’intégrité de Google Play. Les appareils doivent respecter l’intégrité de l’appareil pour rester conformes. Microsoft Intune marque les appareils qui ne prennent pas en charge ce type de vérification d’intégrité comme non conformes.

Ce paramètre est disponible dans les profils pour le profil professionnel Android Entreprise entièrement managé, dédié et appartenant à l’entreprise, sous ProtectionGoogle Playd’intégrité> de l’appareil. Il devient disponible uniquement lorsque la stratégie de verdict d’intégrité de la lecture dans votre profil est définie sur Vérifier l’intégrité de base ou Vérifier l’intégrité de base & l’intégrité de l’appareil.

S’applique à :

  • Android Entreprise

Pour plus d’informations, consultez Conformité des appareils - Google Play Protect.

Nouveaux paramètres de conformité pour le profil professionnel Android, les appareils personnels

Vous pouvez désormais ajouter des exigences de conformité pour les mots de passe de profil professionnel sans affecter les mots de passe d’appareil. Tous les nouveaux paramètres Microsoft Intune sont disponibles dans les profils de conformité pour les profils professionnels Android Enterprise appartenant à l’utilisateur sousSécurité du profil professionnel sécuritédu système>, et incluent :

  • Exiger un mot de passe pour déverrouiller le profil professionnel
  • Nombre de jours avant expiration du mot de passe
  • Nombre de mots de passe précédents avant d’autoriser leur réutilisation
  • Nombre maximal de minutes d’inactivité avant demande du mot de passe
  • Complexité du mot de passe
  • Type de mot de passe requis
  • Longueur minimale du mot de passe

Si un mot de passe de profil professionnel ne répond pas aux exigences, le Portail d’entreprise marque l’appareil comme non conforme. Les paramètres de conformité Intune sont prioritaires sur les paramètres respectifs dans un profil de configuration d’appareil Intune. Par exemple, la complexité du mot de passe dans votre profil de conformité est définie sur moyenne. La complexité du mot de passe dans un profil de configuration d’appareil est définie sur élevée. Intune hiérarchise et applique la stratégie de conformité.

S’applique à :

  • Appareils appartenant à l’utilisateur avec profil professionnel Android Enterprise

Pour plus d’informations, consultez Paramètres de conformité - Android Enterprise.

Prise en charge des mises à jour qualité Windows pour accélérer les mises à jour non liées à la sécurité

Les mises à jour qualité Windows prennent désormais en charge l’accélération des mises à jour non liées à la sécurité pour les moments où un correctif qualité doit être déployé plus rapidement que les paramètres de mise à jour qualité normaux.

S’applique à :

  • Appareils Windows 11

Pour plus d’informations sur l’installation d’une mise à jour accélérée, consultez Accélérer les mises à jour qualité Windows dans Microsoft Intune.

Présentation d’une action à distance pour suspendre l’intervalle d’application de l’actualisation de la configuration

Dans le catalogue de paramètres Windows, vous pouvez configurer l’actualisation de la configuration. Cette fonctionnalité vous permet de définir une cadence pour que les appareils Windows réappliquent les paramètres de stratégie précédemment reçus, sans que les appareils soient obligés de s’enregistrer dans Intune. L’appareil relit et applique à nouveau les paramètres en fonction de la stratégie reçue précédemment pour réduire le risque de dérive de configuration.

Pour prendre en charge cette fonctionnalité, une action à distance est ajoutée pour permettre une pause dans l’action. Si un administrateur doit apporter des modifications ou exécuter une correction sur un appareil à des fins de dépannage ou de maintenance, il peut émettre une pause à partir d’Intune pendant une période spécifiée. Lorsque la période expire, les paramètres sont à nouveau appliqués.

L’action à distance Suspendre l’actualisation de la configuration est accessible à partir de la page de résumé de l’appareil.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Sécurité des appareils

Mise à jour de la base de référence de sécurité pour Windows version 23H2

Vous pouvez maintenant déployer la base de référence de sécurité Intune pour Windows version 23H2. Cette nouvelle base de référence est basée sur la version 23H2 de la base de référence de sécurité de la stratégie de groupe figurant dans le kit de ressources de conformité de la sécurité et les bases de référence du Centre de téléchargement Microsoft, et inclut uniquement les paramètres applicables aux appareils gérés via Intune. L’utilisation de cette base de référence mise à jour peut vous aider à gérer les meilleures pratiques de configuration pour vos appareils Windows.

Cette base de référence utilise la plateforme de paramètres unifiée vue dans le catalogue de paramètres. Il offre une interface utilisateur améliorée et une expérience de création de rapports, des améliorations de cohérence et de précision liées à la définition du tatouage, et peut prendre en charge les filtres d’affectation pour les profils.

L’utilisation des bases de référence de sécurité Intune peut vous aider à déployer rapidement des configurations sur vos appareils Windows qui répondent aux recommandations de sécurité des équipes de sécurité applicables de Microsoft. Comme pour toutes les bases de référence, la base de référence par défaut représente les configurations recommandées, que vous pouvez modifier pour répondre aux exigences de votre organisation.

S’applique à :

  • Windows 10
  • Windows 11

Pour afficher les nouveaux paramètres de base inclus avec leurs configurations par défaut, consultez La base de référence de sécurité MDM Windows version 23H2.

Utiliser une implémentation sans racine de Podman pour héberger Microsoft Tunnel

Lorsque les conditions préalables sont remplies, vous pouvez utiliser un conteneur Podman sans racine pour héberger un serveur Microsoft Tunnel. Cette fonctionnalité est disponible lorsque vous utilisez Podman pour Red Hat Enterprise Linux (RHEL) version 8.8 ou ultérieure pour héberger Microsoft Tunnel.

Lors de l’utilisation d’un conteneur Podman sans racine, les services mstunnel s’exécutent sous un utilisateur de service sans privilèges. Cette implémentation peut aider à limiter l’impact d’une séquence d’échappement de conteneur. Pour utiliser un conteneur Podman sans racine, vous devez démarrer le script d’installation du tunnel à l’aide d’une ligne de commande modifiée.

Pour plus d’informations sur cette option d’installation de Microsoft Tunnel, consultez Utiliser un conteneur Podman sans racine.

Améliorations apportées aux déploiements Intune de Microsoft Defender pour point de terminaison

Nous avons amélioré et simplifié l’expérience, le flux de travail et les détails des rapports pour l’intégration d’appareils à Microsoft Defender lors de l’utilisation de la stratégie de détection et de réponse de point de terminaison (EDR) d’Intune. Ces modifications s’appliquent aux appareils Windows gérés par Intune et au scénario d’attachement de locataire. Ces améliorations sont les suivantes :

  • Modifications apportées au nœud EDR, aux tableaux de bord et aux rapports pour améliorer la visibilité de vos numéros de déploiement Defender EDR. Consultez À propos du nœud de détection et de réponse de point de terminaison.

  • Nouvelle option à l’échelle du locataire pour déployer une stratégie EDR préconfigurée qui simplifie le déploiement de Defender pour point de terminaison sur les appareils Windows applicables. Consultez Utiliser une stratégie EDR préconfigurée.

  • Modifications apportées à la page Vue d’ensemble d’Intune du nœud de sécurité du point de terminaison. Ces modifications fournissent une vue consolidée des rapports pour les signaux d’appareil de Defender pour point de terminaison sur vos appareils gérés. Consultez Utiliser une stratégie EDR préconfigurée.

Ces modifications s’appliquent aux nœuds Sécurité des points de terminaison et détection des points de terminaison et réponse du centre d’administration, ainsi qu’aux plateformes d’appareils suivantes :

  • Windows 10
  • Windows 11

Les mises à jour qualité Windows prennent en charge l’accélération des mises à jour non liées à la sécurité

Les mises à jour qualité Windows prennent désormais en charge l’accélération des mises à jour non liées à la sécurité pour les moments où un correctif qualité doit être déployé plus rapidement que les paramètres de mise à jour qualité normaux.

S’applique à :

  • Appareils Windows 11

Pour plus d’informations sur l’installation d’une mise à jour accélérée, consultez Accélérer les mises à jour qualité Windows dans Microsoft Intune.

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Cerby par Cerby, Inc.
  • OfficeMail Go par 9Folders, Inc.
  • DealCloud par Intapp, Inc.
  • Intapp 2.0 par Intapp, Inc.

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 3 mars 2024

Inscription de l’appareil

Modifications apportées au contrôle d’accès en fonction du rôle aux paramètres d’inscription pour Windows Hello Entreprise

Nous avons mis à jour le contrôle d’accès en fonction du rôle (RBAC) dans la zone d’inscription pour Windows Hello Entreprise. Les paramètres d’inscription liés à Windows Hello Entreprise sont en lecture seule pour tous les rôles, à l’exception de l’administrateur de service Intune. L’administrateur de service Intune peut créer et modifier les paramètres d’inscription Windows Hello Entreprise.

Pour plus d’informations, consultez Contrôle d’accès en fonction du rôle dans l’article Windows Hello lors de l’inscription de l’appareil .

Sécurité des appareils

Nouvelle configuration d’inscription pour Windows Hello Entreprise

Un nouveau paramètre d’inscription Windows Hello Entreprise, Activer la sécurité de connexion renforcée , est disponible dans le Centre d’administration Intune. La sécurité de connexion renforcée est une fonctionnalité Windows Hello qui empêche les utilisateurs malveillants d’accéder à la biométrie d’un utilisateur via des périphériques externes.

Pour plus d’informations sur ce paramètre, consultez Créer une stratégie Windows Hello Entreprise.

Mise en forme HTML prise en charge dans les notifications par e-mail de non-conformité

Intune prend désormais en charge la mise en forme HTML dans les notifications par e-mail de non-conformité pour toutes les plateformes. Vous pouvez utiliser des balises HTML prises en charge pour ajouter des mises en forme telles que des italiques, des liens d’URL et des listes à puces aux messages de votre organisation.

Pour plus d’informations, consultez Créer un modèle de message de notification.

Semaine du 26 février 2024

Microsoft Intune Suite

Nouveau service PKI Microsoft Cloud

Utilisez le service PKI Microsoft Cloud pour simplifier et automatiser la gestion du cycle de vie des certificats pour les appareils gérés par Intune. Microsoft Cloud PKI est un composant de fonctionnalité de microsoft Intune Suite et est également disponible en tant que module complémentaire Intune autonome. Le service basé sur le cloud fournit une infrastructure PKI dédiée à votre organisation et ne nécessite pas de serveurs locaux, de connecteurs ou de matériel. Microsoft Cloud PKI émet, renouvelle et révoque automatiquement les certificats pour toutes les plateformes de système d’exploitation prenant en charge le profil de configuration d’appareil de certificat SCEP. Les certificats émis peuvent être utilisés pour l’authentification basée sur les certificats pour le Wi-Fi, le VPN et d’autres services prenant en charge l’authentification basée sur les certificats. Pour plus d’informations, consultez Vue d’ensemble de l’infrastructure à clé publique Microsoft Cloud.

S’applique à :

  • Windows
  • Android
  • iOS/iPadOS
  • macOS

Applications Intune

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • Cinebody par Super 6 LLC

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 19 février 2024 (version de service 2402)

Gestion des applications

Plus d’autorisations de configuration d’application pour les applications Android

Six nouvelles autorisations peuvent être configurées pour une application Android à l’aide d’une stratégie de configuration d’application. Ce sont :

  • Autoriser les données du capteur de corps en arrière-plan
  • Vidéo multimédia (lecture)
  • Images multimédias (lecture)
  • Audio multimédia (lecture)
  • Périphériques Wifi à proximité
  • Appareils à proximité

Pour plus d’informations sur l’utilisation des stratégies de configuration d’application pour les applications Android, consultez Ajouter des stratégies de configuration d’application pour les appareils Android Entreprise gérés.

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Bob HR par Hi Bob Ltd
  • ePRINTit SaaS by ePRINTit USA LLC
  • Microsoft Copilot par Microsoft Corporation

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Mise à jour vers l’extension de gestion Intune sur Windows

Pour prendre en charge les fonctionnalités étendues et les correctifs de bogues, utilisez .NET Framework 4.7.2 ou version ultérieure avec l’extension de gestion Intune sur les clients Windows. Si un client Windows continue d’utiliser une version antérieure du .NET Framework, l’extension de gestion Intune continue de fonctionner. .NET Framework 4.7.2 est disponible à partir de Windows Update à compter du 10 juillet 2018, qui est inclus dans Windows 10 1809 (RS5) et versions ultérieures. Plusieurs versions du .NET Framework peuvent coexister sur un appareil.

S’applique à :

  • Windows 10
  • Windows 11

Configuration des appareils

Utiliser des filtres d’affectation sur les stratégies Endpoint Privilege Management (EPM)

Vous pouvez utiliser des filtres d’affectation pour affecter une stratégie en fonction des règles que vous créez. Un filtre vous permet de limiter l’étendue d’attribution d’une stratégie, comme le ciblage d’appareils avec une version de système d’exploitation spécifique ou un fabricant spécifique.

Vous pouvez utiliser des filtres sur les stratégies Endpoint Privilege Management (EPM).

Pour plus d’informations, reportez-vous aux rubriques suivantes :

S’applique à :

  • Windows 10
  • Windows 11

Nouveaux paramètres disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le Centre d’administration Microsoft Intune, accédez à Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type de profil.

iOS/iPadOS
  • Restrictions

    • Autoriser la messagerie vocale en direct
    • Forcer l’observation de l’écran sans promotion de classe
    • Forcer la conservation d’ESIM lors de l’effacement
macOS
  • Chiffrement > de disque complet Forcer l’activation de FileVault > dans l’Assistant Configuration
  • Restrictions> Forcer l’observation de l’écran sans promotion de classe

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Importer jusqu’à 20 modèles d’administration ADMX et ADML personnalisés

Vous pouvez importer des modèles d’administration ADMX et ADML personnalisés dans Microsoft Intune. Auparavant, vous pouviez importer jusqu’à 10 fichiers. À présent, vous pouvez charger jusqu’à 20 fichiers.

S’applique à :

  • Windows 10
  • Windows 11

Pour plus d’informations sur cette fonctionnalité, consultez Importer des modèles d’administration ADMX et ADML personnalisés dans Microsoft Intune (préversion publique).

Nouveau paramètre pour la mise à jour de la randomisation des adresses MAC sur les appareils Android Enterprise

Il existe un nouveau paramètre de randomisation d’adresse MAC sur les appareils Android Entreprise (Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>Android Entreprise pour la plateforme >Entièrement managée, Dédiée et Corporate-Owned Profil> professionnelWi-Fi pour le type de profil).

À compter d’Android 10, lors de la connexion à un réseau, les appareils présentent une adresse MAC aléatoire au lieu de l’adresse MAC physique. L’utilisation d’adresses MAC aléatoires est recommandée pour la confidentialité, car il est plus difficile de suivre un appareil par son adresse MAC. Toutefois, les adresses MAC aléatoires interrompent la fonctionnalité qui repose sur une adresse MAC statique, y compris le contrôle d’accès réseau (NAC).

Les options disponibles sont les suivantes :

  • Utiliser la valeur par défaut de l’appareil : Intune ne modifie pas ou ne met pas à jour ce paramètre. Par défaut, lors de la connexion à un réseau, les appareils présentent une adresse MAC aléatoire au lieu de l’adresse MAC physique. Toutes les mises à jour apportées par l’utilisateur au paramètre sont conservées.

  • Utiliser un MAC aléatoire : active la randomisation des adresses MAC sur les appareils. Lorsque les appareils se connectent à un nouveau réseau, les appareils présentent une adresse MAC aléatoire, au lieu de l’adresse MAC physique. Si l’utilisateur modifie cette valeur sur son appareil, il est réinitialisé sur Utiliser un MAC aléatoire lors de la synchronisation Intune suivante.

  • Utiliser mac de l’appareil : force les appareils à présenter leur adresse MAC Wi-Fi réelle au lieu d’une adresse MAC aléatoire. Ce paramètre permet aux appareils d’être suivis par leur adresse MAC. Utilisez cette valeur uniquement si nécessaire, par exemple pour la prise en charge du contrôle d’accès réseau (NAC). Si l’utilisateur modifie cette valeur sur son appareil, il est réinitialisé sur Utiliser mac de l’appareil lors de la synchronisation Intune suivante.

S’applique à :

  • Android 13 et versions ultérieures

Pour plus d’informations sur les paramètres Wi-Fi que vous pouvez configurer, consultez Ajouter des paramètres Wi-Fi pour les appareils Android Entreprise dédiés et entièrement gérés dans Microsoft Intune.

Paramètre Désactiver Copilot dans Windows dans le catalogue de paramètres Windows

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Il existe un nouveau paramètre dans le catalogue de paramètres. Pour afficher ce paramètre, dans le Centre d’administration Microsoft Intune, accédez à Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>Windows pour la plateforme >Catalogue paramètres pour le type de profil.

  • Windows AI > Désactiver Copilot dans Windows (utilisateur)

    • Si vous activez ce paramètre de stratégie, les utilisateurs ne peuvent pas utiliser Copilot. L’icône Copilot n’apparaît pas dans la barre des tâches.
    • Si vous désactivez ou ne configurez pas ce paramètre de stratégie, les utilisateurs peuvent utiliser Copilot lorsqu’il est disponible.

Ce paramètre utilise le fournisseur de services de configuration De stratégie - WindowsAI.

Pour plus d’informations sur la configuration des stratégies de catalogue paramètres dans Intune, notamment l’étendue utilisateur et l’étendue de l’appareil, consultez Créer une stratégie à l’aide du catalogue de paramètres.

S’applique à :

  • Windows 10 et versions ultérieures

Le mode de déploiement automatique De Windows Autopilot est désormais en disponibilité générale

Le mode de déploiement automatique Windows Autopilot est désormais en disponibilité générale et hors préversion. Le mode autodéploiement de Windows Autopilot vous permet de déployer des appareils Windows avec peu ou pas d’interaction de l’utilisateur. Une fois que l’appareil se connecte au réseau, le processus d’approvisionnement de l’appareil démarre automatiquement : l’appareil rejoint l’ID Microsoft Entra, s’inscrit dans Intune et synchronise toutes les configurations basées sur l’appareil ciblant l’appareil. Le mode de déploiement automatique garantit que l’utilisateur ne peut pas accéder au bureau tant que toute la configuration basée sur l’appareil n’est pas appliquée. La page d’état d’inscription (ESP) s’affiche pendant L’OOBE afin que les utilisateurs puissent suivre l’état du déploiement. Pour plus d’informations, reportez-vous aux rubriques suivantes :

Ces informations sont également publiées dans Windows Autopilot : Nouveautés.

Windows Autopilot pour le déploiement préprovisionné est désormais en disponibilité générale

Windows Autopilot pour le déploiement préprovisionné est désormais en disponibilité générale et hors préversion. Windows Autopilot pour le déploiement préprovisionné est utilisé par les organisations qui souhaitent s’assurer que les appareils sont prêts pour l’entreprise avant que l’utilisateur y accède. Avec le préprovisionnement, les administrateurs, les partenaires ou les fabricants OEM peuvent accéder à un flux de technicien à partir de l’expérience OOBE (Out-of-box experience) et lancer la configuration de l’appareil. Ensuite, l’appareil est envoyé à l’utilisateur qui termine l’approvisionnement dans la phase utilisateur. Le pré-approvisionnement fournit la plupart des configurations à l’avance afin que l’utilisateur final puisse accéder au bureau plus rapidement. Pour plus d’informations, reportez-vous aux rubriques suivantes :

Ces informations sont également publiées dans Windows Autopilot : Nouveautés.

Inscription de l’appareil

Paramètre ESP pour installer les applications requises pendant le préprovisionnement de Windows Autopilot

Le paramètre Échec de la sélection des applications bloquantes uniquement dans la phase de technicien est désormais généralement disponible pour la configuration dans les profils de page d’état d’inscription (ESP). Ce paramètre apparaît uniquement dans les profils ESP où les applications bloquantes sont sélectionnées.

Pour plus d’informations, consultez Configurer la page d’état d’inscription.

Nouvelle configuration de compte principal local pour l’inscription automatisée des appareils macOS

Configurez les paramètres de compte principal local pour les Mac qui s’inscrivent dans Intune via l’inscription automatisée des appareils Apple. Ces paramètres, pris en charge sur les appareils exécutant macOS 10.11 et versions ultérieures, sont disponibles dans les profils d’inscription nouveaux et existants sous le nouvel onglet Paramètres du compte . Pour que cette fonctionnalité fonctionne, le profil d’inscription doit être configuré avec l’affinité utilisateur-appareil et l’une des méthodes d’authentification suivantes :

  • Assistant Configuration avec authentification moderne
  • Assistant Configuration (hérité)

S’applique à :

  • macOS 10.11 et versions ultérieures

Pour plus d’informations sur les paramètres de compte macOS, consultez Créer un profil d’inscription Apple dans Intune.

Attendre la configuration finale pour l’inscription automatisée des appareils macOS désormais en disponibilité générale

Désormais en disponibilité générale, await final configuration active une expérience verrouillée à la fin de l’Assistant Configuration pour s’assurer que les stratégies de configuration d’appareil critiques sont installées sur les appareils. L’expérience verrouillée fonctionne sur les appareils ciblés avec des profils d’inscription nouveaux et existants, en s’inscrivant via l’une des méthodes d’authentification suivantes :

  • Assistant Configuration avec authentification moderne
  • Assistant Configuration (hérité)
  • Sans affinité entre l’utilisateur et l’appareil

S’applique à :

  • macOS 10.11 et versions ultérieures

Pour plus d’informations sur l’activation de la configuration finale await, consultez Créer un profil d’inscription Apple.

Gestion des périphériques

Les appareils AOSP recherchent de nouvelles tâches et notifications toutes les 15 minutes environ

Sur les appareils inscrits avec la gestion Android (AOSP), Intune tente de rechercher de nouvelles tâches et notifications toutes les 15 minutes environ. Pour utiliser cette fonctionnalité, les appareils doivent utiliser l’application Intune version 24.02.4 ou ultérieure.

S’applique à :

  • Android (AOSP)

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Nouvelle expérience de gestion des appareils pour les clouds du secteur public dans Microsoft Intune

Dans les clouds gouvernementaux, il existe une nouvelle expérience de gestion des appareils dans le centre d’administration Intune. La zone Appareils dispose désormais d’une interface utilisateur plus cohérente, avec des contrôles plus performants et une structure de navigation améliorée, ce qui vous permet de trouver plus rapidement ce dont vous avez besoin.

Si vous souhaitez essayer la nouvelle expérience avant la mise à jour de votre locataire, accédez àVue d’ensemble desappareils>, sélectionnez la bannière Aperçu des modifications à venir dans Appareils et fournissez une notification de commentaires, puis sélectionnez Essayer maintenant.

Approbation en bloc des pilotes

Les actions en bloc sont désormais disponibles pour les stratégies de mise à jour du pilote Windows. Avec les actions en bloc, plusieurs mises à jour de pilotes peuvent être approuvées, suspendues ou refusées en même temps, ce qui permet d’économiser du temps et des efforts.

Lorsque vous approuvez les pilotes en bloc, la date à laquelle les pilotes deviennent disponibles pour les appareils applicables peut également être définie, ce qui permet d’installer les pilotes ensemble.

S’applique à :

  • Windows 10
  • Windows 11

Pour plus d’informations, consultez Mises à jour de pilotes en bloc.

La limitation de la stratégie App Control for Business est résolue

Une limitation précédemment documentée pour la stratégie WDAC (App Control for Business), qui limitait le nombre de stratégies actives par appareil à 32, est résolue par Windows. Le problème implique un échec potentiel de l’arrêt du démarrage lorsque plus de 32 stratégies sont actives sur un appareil.

Ce problème est résolu pour les appareils qui exécutent Windows 10 1903 ou version ultérieure avec une mise à jour de sécurité Windows publiée le 12 mars 2024 ou après. Les versions antérieures de Windows peuvent s’attendre à recevoir ce correctif dans les futures mises à jour de sécurité Windows.

S’applique à :

  • Windows 10 version 1903 et ultérieures

Pour en savoir plus sur la stratégie App Control for Business pour Intune, consultez Gérer les applications approuvées pour les appareils Windows avec la stratégie App Control for Business et Managed Installers pour Microsoft Intune.

Administration des clients

Prise en charge du volet de personnalisation pour l’exclusion de groupes

Le volet Personnalisation prend désormais en charge la sélection de groupes à exclure lors de l’attribution de stratégies. Vous trouverez ce paramètre dans le Centre d’administration Microsoft Intune en sélectionnantPersonnalisation de l’administration> du locataire.

Pour plus d’informations, consultez Attribuer des stratégies dans Microsoft Intune.

Semaine du 29 janvier 2024

Microsoft Intune Suite

Gestion des applications d’entreprise Microsoft Intune

Gestion des applications d’entreprise fournit un catalogue d’applications d’entreprise d’applications Win32 facilement accessibles dans Intune. Vous pouvez ajouter ces applications à votre locataire en les sélectionnant dans le catalogue d’applications d’entreprise. Lorsque vous ajoutez une application Catalogue d’applications d’entreprise à votre locataire Intune, l’installation par défaut, les exigences et les paramètres de détection sont automatiquement fournis. Vous pouvez également modifier ces paramètres. Intune héberge les applications catalogue d’applications d’entreprise dans le stockage Microsoft.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Microsoft Intune Advanced Analytique

Intune Advanced Analytique offre une visibilité complète de l’expérience utilisateur final dans votre organisation et l’optimise avec des insights pilotés par les données. Il inclut des données en quasi-temps réel sur vos appareils avec requête d’appareil, une visibilité accrue avec des étendues d’appareils personnalisées, un rapport d’intégrité de la batterie et une chronologie détaillée des appareils pour la résolution des problèmes d’appareil, et la détection des anomalies pour vous aider à identifier les vulnérabilités ou les risques potentiels sur votre patrimoine d’appareils.

  • Rapport d’intégrité de la batterie

    Le rapport sur l’intégrité de la batterie fournit une visibilité sur l’intégrité des batteries dans les appareils de votre organisation et son influence sur l’expérience utilisateur. Les scores et les insights de ce rapport sont destinés à aider les administrateurs informatiques à prendre des décisions de gestion des ressources et d’achat qui améliorent l’expérience utilisateur tout en équilibrant les coûts matériels.

  • Exécuter des requêtes d’appareil à la demande sur des appareils uniques

    Intune vous permet d’obtenir rapidement des informations à la demande sur l’état de votre appareil. Lorsque vous entrez une requête sur un appareil sélectionné, Intune exécute une requête en temps réel.

    Les données retournées peuvent ensuite être utilisées pour répondre aux menaces de sécurité, résoudre les problèmes de l’appareil ou prendre des décisions métier.

    S’applique à :

    • Appareils Windows

Intune Advanced Analytique fait partie de Microsoft Intune Suite. Pour plus de flexibilité, ce nouvel ensemble de fonctionnalités, ainsi que les fonctionnalités Analytique avancées existantes, est également désormais disponible en tant que module complémentaire individuel aux abonnements Microsoft qui incluent Intune.

Pour utiliser le rapport de requête d’appareil et d’intégrité de la batterie dans votre locataire, ou l’une des fonctionnalités Analytique avancées existantes, vous devez disposer d’une licence pour :

  • Le module complémentaire Intune Advanced Analytique
  • Le module complémentaire Microsoft Intune Suite

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Nouveautés de l’archive

Pour les mois précédents, consultez l’archive Nouveautés.

Remarques

Ces remarques fournissent des informations importantes qui peuvent vous aider à préparer de futures modifications et fonctionnalités Intune.

Planifier la modification : Intune passe à la prise en charge d’iOS/iPadOS 16 et versions ultérieures

Plus tard cette année, nous prévoyons que iOS 18 et iPadOS 18 seront publiés par Apple. Microsoft Intune, y compris les stratégies de protection des applications Intune Portail d’entreprise et Intune (APP, également appelée MAM), nécessite iOS 16/iPadOS 16 et versions ultérieures peu après la version d’iOS/iPadOS 18.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous gérez des appareils iOS/iPadOS, vous pouvez avoir des appareils qui ne pourront pas effectuer la mise à niveau vers la version minimale prise en charge (iOS 16/iPadOS 16).

Étant donné que les applications mobiles Microsoft 365 sont prises en charge sur iOS 16/iPadOS 16 et versions ultérieures, cela peut ne pas vous affecter. Vous avez probablement déjà mis à niveau votre système d’exploitation ou vos appareils.

Pour vérifier quels appareils prennent en charge iOS 16 ou iPadOS 16 (le cas échéant), consultez la documentation Apple suivante :

Remarque

Les appareils iOS et iPadOS sans utilisateur inscrits via l’inscription automatisée des appareils (ADE) ont une déclaration de prise en charge légèrement nuancée en raison de leur utilisation partagée. La version minimale prise en charge du système d’exploitation passe à iOS 16/iPadOS 16, tandis que la version autorisée du système d’exploitation passe à iOS 13/iPadOS 13 et versions ultérieures. Pour plus d’informations , consultez cette déclaration sur la prise en charge d’ADE Userless .

Comment pouvez-vous vous préparer ?

Vérifiez vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Pour les appareils avec gestion des appareils mobiles (GPM), accédez à Appareils>Tous les appareils et filtrez par système d’exploitation. Pour les appareils dotés de stratégies de protection des applications, accédez à Applications>Surveiller>l’état de protection des applications et utilisez les colonnes Version de la plateforme et de la plateforme pour filtrer.

Pour gérer la version du système d’exploitation prise en charge dans votre organisation, vous pouvez utiliser des contrôles Microsoft Intune pour la gestion des appareils mobiles et les applications. Pour plus d’informations, voir Gérer les versions de système d’exploitation avec Intune.

Planifier la modification : Intune va prendre en charge macOS 13 et versions ultérieures plus tard cette année

Plus tard cette année, nous prévoyons que macOS 15 Sequoia sera publié par Apple. Microsoft Intune, l’application Portail d’entreprise et l’agent de gestion des appareils mobiles Intune vont passer à la prise en charge de macOS 13 et versions ultérieures. Étant donné que l’application Portail d’entreprise pour iOS et macOS est une application unifiée, cette modification se produit peu après la publication de macOS 15. Cela n’affecte pas les appareils inscrits existants.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Cette modification vous affecte uniquement si vous gérez ou envisagez de gérer des appareils macOS avec Intune. Cette modification peut ne pas vous affecter, car vos utilisateurs ont probablement déjà mis à niveau leurs appareils macOS. Pour obtenir la liste des appareils pris en charge, consultez macOS Ventura est compatible avec ces ordinateurs.

Remarque

Les appareils actuellement inscrits sur macOS 12.x ou une version antérieure continueront de le rester même lorsque ces versions ne sont plus prises en charge. Les nouveaux appareils ne pourront pas s’inscrire s’ils exécutent macOS 12.x ou une version antérieure.

Comment pouvez-vous vous préparer ?

Vérifiez vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Accédez à Appareils>tous les appareils et filtrez par macOS. Vous pouvez ajouter d’autres colonnes pour identifier qui, dans votre organisation, dispose d’appareils exécutant macOS 12.x ou une version antérieure. Demandez à vos utilisateurs de mettre à niveau leurs appareils vers une version de système d’exploitation prise en charge.

Planifier la modification : Mise à jour vers le point de terminaison Intune pour l’aide à distance

À compter du 30 mai 2024, ou peu après, pour améliorer l’expérience de l’aide à distance sur Windows, Web et macOS, nous mettons à jour le point de terminaison réseau principal de l’aide à distance de https://remoteassistance.support.services.microsoft.com vers https://remotehelp.microsoft.com.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous utilisez l’aide à distance et que vous avez des règles de pare-feu qui n’autorisent pas le nouveau point de terminaison https://remotehelp.microsoft.com, les administrateurs et les utilisateurs peuvent rencontrer des problèmes de connectivité ou des interruptions avec l’aide à distance.

En outre, l’application Aide à distance sur Windows doit être mise à jour vers la version la plus récente. Aucune action n’est nécessaire pour l’application Aide à distance pour macOS et l’application web d’aide à distance.

Comment pouvez-vous vous préparer ?

Mettez à jour vos règles de pare-feu pour inclure le nouveau point de terminaison d’aide à distance : https://remotehelp.microsoft.com. Pour l’aide à distance sur Windows, les utilisateurs doivent effectuer une mise à jour vers la version la plus récente (5.1.124.0). La plupart des utilisateurs ont opté pour les mises à jour automatiques et seront mis à jour automatiquement sans aucune action de la part de l’utilisateur. Pour en savoir plus, consultez Installer et mettre à jour l’aide à distance pour Windows.

Informations supplémentaires :

Effectuer une mise à jour vers le dernier portail d’entreprise pour Android, le SDK d’application Intune pour iOS et le wrapper d’application Intune pour iOS

À compter du 1er juin 2024, nous apportons des mises à jour pour améliorer le service de gestion des applications mobiles (GAM) Intune. Cette mise à jour nécessite que les applications iOS encapsulées, les applications intégrées du SDK iOS et le Portail d’entreprise pour Android soient mis à jour vers les dernières versions pour garantir la sécurité et le bon fonctionnement des applications.

Importante

Si vous ne mettez pas à jour vers les dernières versions, les utilisateurs ne pourront pas lancer votre application.

Avant cette modification, pour les applications Microsoft qui doivent être mises à jour, lorsqu’un utilisateur ouvre l’application, il reçoit un message de blocage pour mettre à jour l’application.

Notez que la façon dont Android met à jour, une fois qu’une application Microsoft avec le KIT de développement logiciel (SDK) mis à jour est sur l’appareil et que le Portail d’entreprise est mis à jour vers la dernière version, les applications Android sont mises à jour. Par conséquent, ce message est axé sur les mises à jour du sdk/wrapper d’application iOS. Nous vous recommandons de toujours mettre à jour vos applications Android et iOS vers le dernier sdk ou wrapper d’application pour vous assurer que votre application continue de fonctionner correctement.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vos utilisateurs n’ont pas mis à jour vers les dernières applications prises en charge par Microsoft ou les applications tierces prises en charge, ils ne pourront pas lancer leurs applications. Si vous avez des applications métier iOS qui utilisent le wrapper Intune ou le SDK Intune, vous devez être sur Wrapper/SDK version 17.7.0 ou ultérieure pour éviter que vos utilisateurs ne soient bloqués.

Comment pouvez-vous vous préparer ?

Prévoyez d’apporter les modifications ci-dessous avant le 1er juin 2024 :

  • Toutes vos applications métier iOS utilisant des versions antérieures du SDK ou du wrapper Intune doivent être mises à jour vers la version 17.7.0 ou ultérieure.
  • Pour les locataires avec des stratégies ciblées sur les applications iOS :
    • Informez vos utilisateurs qu’ils doivent effectuer une mise à niveau vers la dernière version des applications Microsoft. Vous trouverez la dernière version des applications dans l’App Store. Par exemple, vous trouverez la dernière version de Microsoft Teams ici et Microsoft Outlook ici.
    • En outre, vous avez la possibilité d’activer les paramètres de lancement conditionnel suivants :
      • Le paramètre Version minimale du système d’exploitation pour avertir les utilisateurs qui utilisent iOS 15 ou une version antérieure afin qu’ils puissent télécharger les dernières applications.
      • Le paramètre Min SDK version pour bloquer les utilisateurs si l’application utilise le Kit de développement logiciel (SDK) Intune pour iOS antérieur à la version 17.7.0.
      • Le paramètre Min app version (Version minimale de l’application ) pour avertir les utilisateurs sur les applications Microsoft plus anciennes. Notez que ce paramètre doit se trouver dans une stratégie ciblant uniquement l’application ciblée.
  • Pour les locataires avec des stratégies ciblées sur les applications Android :
    • Informez vos utilisateurs qu’ils doivent effectuer une mise à niveau vers la dernière version (v5.0.6198.0) de l’application Portail d’entreprise .
    • En outre, vous avez la possibilité d’activer le paramètre de condition d’appareil de lancement conditionnel suivant :
      • Le paramètre Min Company Portal version pour avertir les utilisateurs qui utilisent une version d’application Portail d’entreprise antérieure à 5.0.6198.0.

Plan de modification : Fin de la prise en charge des liaisons Xamarin du SDK d’application Intune en mai 2024

Avec la fin de la prise en charge des liaisons Xamarin, Intune mettra fin à la prise en charge des applications Xamarin et des liaisons Xamarin du SDK d’application Intune à compter du 1er mai 2024.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous avez des applications iOS et/ou Android créées avec Xamarin et que vous utilisez les liaisons Xamarin du SDK d’application Intune pour activer les stratégies de protection des applications, mettez à niveau vos applications vers .NET MAUI.

Comment pouvez-vous vous préparer ?

Mettez à niveau vos applications basées sur Xamarin vers .NET MAUI. Pour plus d’informations sur la prise en charge de Xamarin et la mise à niveau de vos applications, consultez la documentation suivante :

Planifier la modification : Mettez à jour vos scripts PowerShell avec un ID Microsoft Entra inscrit ID

L’année dernière, nous avons annoncé un nouveau dépôt GitHub Microsoft Intune basé sur le module PowerShell basé sur le Kit de développement logiciel (SDK) Microsoft Graph. Le référentiel GitHub d’exemples de scripts PowerShell Microsoft Intune hérités est désormais en lecture seule. En outre, en mai 2024, en raison de la mise à jour des méthodes d’authentification dans le module PowerShell basé sur le Kit de développement logiciel (SDK) Graph, la méthode d’authentification globale basée sur l’ID d’application Microsoft Intune PowerShell (client) sera supprimée.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous utilisez l’ID d’application Intune PowerShell (d1ddf0e4-d672-4dae-b554-9d5bdfd93547), vous devez mettre à jour vos scripts avec un ID Microsoft Entra inscrit ID pour empêcher l’arrêt de vos scripts.

Comment pouvez-vous vous préparer ?

Mettez à jour vos scripts PowerShell en :

  1. Création d’une inscription d’application dans le centre d’administration Microsoft Entra. Pour obtenir des instructions détaillées, lisez : Démarrage rapide : Inscrire une application auprès de la plateforme d’identités Microsoft.
  2. Mettez à jour les scripts contenant l’ID d’application Intune (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) avec le nouvel ID d’application créé à l’étape 1.

Pour obtenir des instructions détaillées, consultez powershell-intune-samples/Mise à jour de l’inscription des applications (github.com).

Intune passe à la prise en charge d’Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur en octobre 2024

En octobre 2024, Intune passera à la prise en charge d’Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur, notamment :

  • Profil professionnel Android Enterprise appartenant à l’utilisateur
  • Profil professionnel Android Enterprise appartenant à l’entreprise
  • Android Entreprise complètement managé
  • Android Open Source Project (AOSP) basé sur l’utilisateur
  • Administrateur d’appareils Android
  • Stratégies de protection des applications (APP)
  • Stratégies de configuration d’application (ACP) pour les applications gérées

À l’avenir, nous allons mettre fin à la prise en charge d’une ou deux versions par an en octobre jusqu’à ce que nous ne prenions en charge que les quatre dernières versions majeures d’Android. Vous pouvez en savoir plus sur cette modification en lisant le blog : Intune passe à la prise en charge d’Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur en octobre 2024.

Remarque

Les méthodes de gestion des appareils Android sans utilisateur (dédiés et AOSP sans utilisateur) et les appareils Android certifiés Microsoft Teams ne seront pas affectés par cette modification.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Pour les méthodes de gestion basées sur l’utilisateur (comme indiqué ci-dessus), les appareils Android exécutant Android 9 ou version antérieure ne sont pas pris en charge. Pour les appareils sur des versions de système d’exploitation Android non prises en charge :

  • Le support technique Intune ne sera pas fourni.
  • Intune n’apporte pas de modifications pour résoudre les bogues ou les problèmes.
  • Le fonctionnement des fonctionnalités nouvelles et existantes n’est pas garanti.

Bien qu’Intune n’empêche pas l’inscription ou la gestion des appareils sur des versions de système d’exploitation Android non prises en charge, la fonctionnalité n’est pas garantie et l’utilisation n’est pas recommandée.

Comment pouvez-vous vous préparer ?

Informez votre support technique, le cas échéant, de cette déclaration de support mise à jour. Les options d’administration suivantes sont disponibles pour avertir ou bloquer les utilisateurs :

  • Configurez un paramètre de lancement conditionnel pour APP avec une exigence minimale de version du système d’exploitation pour avertir et/ou bloquer les utilisateurs.
  • Utilisez une stratégie de conformité d’appareil et définissez l’action en cas de non-conformité pour envoyer un message aux utilisateurs avant de les marquer comme non conformes.
  • Définissez des restrictions d’inscription pour empêcher l’inscription sur les appareils exécutant des versions antérieures.

Pour plus d’informations, consultez Gérer les versions du système d’exploitation avec Microsoft Intune.

Planifier la modification : l’inscription d’appareils web deviendra la méthode par défaut pour l’inscription d’appareils iOS/iPadOS

Aujourd’hui, lors de la création de profils d’inscription iOS/iPadOS, « Inscription de l’appareil auprès du portail d’entreprise » s’affiche comme méthode par défaut. Dans une version de service à venir, la méthode par défaut passe à « Inscription d’appareil basée sur le web » lors de la création du profil. En outre, pour les nouveaux locataires, si aucun profil d’inscription n’est créé, l’utilisateur s’inscrit à l’aide de l’inscription d’appareil web.

Remarque

Pour l’inscription web, vous devez déployer la stratégie d’extension de l’authentification unique (SSO) pour activer l’inscription juste-à-temps (JIT). Pour plus d’informations, consultez Configurer l’inscription juste-à-temps dans Microsoft Intune.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Il s’agit d’une mise à jour de l’interface utilisateur lors de la création de profils d’inscription iOS/iPadOS pour afficher « Inscription d’appareils web » comme méthode par défaut. Les profils existants ne sont pas affectés. Pour les nouveaux locataires, si aucun profil d’inscription n’est créé, l’utilisateur s’inscrit à l’aide de l’inscription web des appareils.

Comment pouvez-vous vous préparer ?

Mettez à jour votre documentation et vos conseils à l’utilisateur en fonction des besoins. Si vous utilisez actuellement l’inscription d’appareil avec le Portail d’entreprise, nous vous recommandons de passer à l’inscription d’appareil basée sur le web et de déployer la stratégie d’extension SSO pour activer l’inscription JIT.

Informations supplémentaires :

Les applications iOS et iOS encapsulées à l’aide du SDK d’application Intune nécessitent l’inscription des applications Azure AD

Nous apportons des mises à jour pour améliorer la sécurité du service de gestion des applications mobiles (GAM) Intune. Cette mise à jour nécessite que les applications encapsulées iOS et les applications intégrées du SDK soient inscrites auprès de l’ID Microsoft Entra (anciennement Azure Active Directory (Azure AD)) d’ici le 31 mars 2024 pour continuer à recevoir la stratégie GAM.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous avez des applications encapsulées ou des applications intégrées au KIT de développement logiciel (SDK) qui ne sont pas inscrites auprès d’Azure AD, ces applications ne pourront pas se connecter au service GAM pour recevoir la stratégie et vos utilisateurs ne pourront pas accéder aux applications qui ne sont pas inscrites.

Comment pouvez-vous vous préparer ?

Avant cette modification, vous devez inscrire les applications auprès d’Azure AD. Pour obtenir des instructions détaillées, voir ci-dessous.

  1. Inscrivez vos applications auprès d’Azure AD en suivant ces instructions : Inscrire une application auprès de la plateforme d’identités Microsoft.
  2. Ajoutez l’URL de redirection personnalisée aux paramètres de votre application, comme indiqué ici.
  3. Donnez à votre application l’accès au service GAM Intune. Pour obtenir des instructions, consultez ici.
  4. Une fois les modifications ci-dessus terminées, configurez vos applications pour la bibliothèque d’authentification Microsoft (MSAL) :
    1. Pour les applications encapsulées : ajoutez l’ID client de l’application Azure AD dans les paramètres de ligne de commande avec l’outil de création de package de restrictions d’application Intune, comme indiqué dans la documentation : Encapsuler des applications iOS avec l’outil de création de package de restrictions d’application Intune | Microsoft Learn -ac et -ar sont des paramètres obligatoires. Chaque application a besoin d’un ensemble unique de ces paramètres. -aa est requis uniquement pour les applications monolocataires.
    2. Pour les applications intégrées du KIT de développement logiciel (SDK) , consultez guide du Kit de développement logiciel (SDK) d’application Microsoft Intune pour les développeurs iOS | Microsoft Learn. ADALClientId et ADALRedirectUri/ADALRedirectScheme sont désormais des paramètres obligatoires. ADALAuthority est requis uniquement pour les applications monolocataires.
  5. Déployez l’application.
  6. Pour valider les étapes ci-dessus :
    1. Ciblez la stratégie de configuration d’application « com.microsoft.intune.mam.IntuneMAMOnly.RequireAADRegistration » et définissez-la sur Activé - Stratégies de configuration pour les applications gérées par le SDK d’application Intune - Microsoft Intune | Microsoft Learn
    2. Ciblez la stratégie de protection des applications sur l’application. Activez la stratégie « Informations d’identification du compte professionnel ou scolaire pour l’accès » et définissez le paramètre « Revérifier les exigences d’accès après (minutes d’inactivité) » sur un nombre faible comme 1.
  7. Lancez ensuite l’application sur un appareil et vérifiez si la connexion (qui doit être requise chaque minute au lancement de l’application) se produit correctement avec les paramètres configurés.
  8. Notez que si vous effectuez uniquement les étapes 6 et 7 avant d’effectuer les autres étapes, vous risquez d’être bloqué au lancement de l’application. Vous remarquerez également le même comportement si certains paramètres sont incorrects.
  9. Une fois que vous avez terminé les étapes de validation, vous pouvez annuler les modifications apportées à l’étape 6.

Remarque

Intune exigera bientôt une inscription d’appareil Azure AD pour les appareils iOS à l’aide de gam. Si vous avez activé des stratégies d’accès conditionnel, vos appareils doivent déjà être inscrits et vous ne remarquerez aucune modification. Pour plus d’informations, consultez Appareils inscrits Microsoft Entra - Microsoft Entra | Microsoft Learn.

Planifier la modification : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils

Nous avons travaillé avec Jamf sur un plan de migration pour aider les clients à passer des appareils macOS de l’intégration de l’accès conditionnel de Jamf Pro à leur intégration de conformité des appareils. L’intégration de la conformité des appareils utilise la nouvelle API de gestion de la conformité des partenaires Intune, qui implique une configuration plus simple que l’API de gestion des appareils partenaires et place les appareils macOS sur la même API que les appareils iOS gérés par Jamf Pro. La fonctionnalité d’accès conditionnel de jamf Pro de la plateforme est basée sur ne sera plus prise en charge après le 1er septembre 2024.

Notez que les clients de certains environnements ne peuvent pas être transférés initialement. Pour plus d’informations et de mises à jour, consultez le blog : Conseil de support : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous utilisez l’intégration de l’accès conditionnel de Jamf Pro pour les appareils macOS, suivez les instructions documentées de Jamf pour migrer vos appareils vers l’intégration de conformité des appareils : Migration de l’accès conditionnel macOS vers la conformité des appareils macOS – Documentation Jamf Pro.

Une fois l’intégration de la conformité des appareils terminée, certains utilisateurs peuvent voir une invite unique pour entrer leurs informations d’identification Microsoft.

Comment pouvez-vous vous préparer ?

Le cas échéant, suivez les instructions fournies par Jamf pour migrer vos appareils macOS. Si vous avez besoin d’aide, contactez Jamf Customer Success. Pour plus d’informations et les dernières mises à jour, consultez le billet de blog : Conseil de support : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils.

Effectuez une mise à jour vers le dernier SDK d’application Intune et le wrapper d’application Intune pour iOS afin de prendre en charge iOS/iPadOS 17

Pour prendre en charge la prochaine version d’iOS/iPadOS 17, effectuez une mise à jour vers les dernières versions du Kit de développement logiciel (SDK) d’application Intune et de l’outil de création de package de restrictions d’application pour iOS afin de garantir la sécurité et le bon fonctionnement des applications. En outre, pour les organisations qui utilisent l’octroi d’accès conditionnel « Exiger la stratégie de protection des applications », les utilisateurs doivent mettre à jour leurs applications vers la dernière version avant la mise à niveau vers iOS 17. Pour en savoir plus, lisez le blog : Mettre à jour le SDK d’application Intune, le wrapper et les applications iOS à l’aide de stratégies GAM pour prendre en charge iOS/iPadOS 17.

Planifier la modification : Intune met fin à la prise en charge de l’administrateur d’appareil Android sur les appareils avec accès GMS en décembre 2024

Google est déprécié La gestion des administrateurs d’appareils Android continue de supprimer les fonctionnalités de gestion et ne fournit plus de correctifs ou d’améliorations. En raison de ces modifications, Intune mettra fin à la prise en charge de la gestion des administrateurs d’appareils Android sur les appareils ayant accès à Google Mobile Services (GMS) à compter du 31 décembre 2024. Jusqu’à présent, nous prenons en charge la gestion des administrateurs d’appareils sur les appareils exécutant Android 14 et versions antérieures. Pour plus d’informations, consultez le blog : Microsoft Intune mettant fin à la prise en charge de l’administrateur d’appareils Android sur les appareils avec accès GMS.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Une fois qu’Intune met fin à la prise en charge de l’administrateur d’appareil Android, les appareils ayant accès à GMS sont affectés de la manière suivante :

  1. Les utilisateurs ne pourront pas inscrire des appareils auprès de l’administrateur d’appareil Android.
  2. Intune n’apporte pas de modifications ou de mises à jour à la gestion des administrateurs d’appareils Android, comme des correctifs de bogues, des correctifs de sécurité ou des correctifs pour résoudre les modifications apportées aux nouvelles versions d’Android.
  3. Le support technique Intune ne prendra plus en charge ces appareils.

Comment pouvez-vous vous préparer ?

Arrêtez l’inscription des appareils dans l’administrateur d’appareil Android et migrez les appareils concernés vers d’autres méthodes de gestion. Vous pouvez consulter vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Accédez à Appareils>Tous les appareils et filtrez la colonne du système d’exploitation sur Android (administrateur d’appareil) pour afficher la liste des appareils.

Lisez le blog Microsoft Intune mettant fin à la prise en charge de l’administrateur d’appareils Android sur les appareils disposant d’un accès GMS, pour connaître nos méthodes de gestion des appareils Android alternatives recommandées et des informations sur l’impact sur les appareils sans accès à GMS.

Planifier la modification : Fin de la prise en charge des applications Microsoft Store pour Entreprises et Éducation

En avril 2023, nous avons commencé à mettre fin à la prise en charge de l’expérience Microsoft Store pour Entreprises dans Intune. Cela se produit en plusieurs étapes. Pour plus d’informations, consultez Ajout de vos applications Microsoft Store pour Entreprises et Éducation au Microsoft Store dans Intune

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous utilisez les applications Microsoft Store pour Entreprises et Éducation :

  1. Le 30 avril 2023, Intune déconnectera les services du Microsoft Store pour Entreprises. Les applications Microsoft Store pour Entreprises et Éducation ne pourront pas se synchroniser avec Intune et la page du connecteur sera supprimée du Centre d’administration Intune.
  2. Le 15 juin 2023, Intune cessera d’appliquer des applications Microsoft Store pour Entreprises et Éducation en ligne et hors connexion sur les appareils. Les applications téléchargées restent sur l’appareil avec une prise en charge limitée. Les utilisateurs peuvent toujours accéder à l’application à partir de leur appareil, mais l’application ne sera pas gérée. Les objets d’application Intune synchronisés existants restent pour permettre aux administrateurs d’afficher les applications qui ont été synchronisées et leurs affectations. En outre, vous ne serez pas en mesure de synchroniser les applications via la synchronisation de l’API Microsoft GraphMicrosoftStoreForBusinessApps et les propriétés d’API associées afficheront des données obsolètes.
  3. Le 15 septembre 2023, les applications Microsoft Store pour Entreprises et Éducation seront supprimées du Centre d’administration Intune. Les applications sur l’appareil restent jusqu’à ce qu’elles soient supprimées intentionnellement. L’API Microsoft Graph microsoftStoreForBusinessApp ne sera plus disponible environ un mois plus tard.

Le retrait du Microsoft Store pour Entreprises et Éducation a été annoncé en 2021. Lorsque les portails Microsoft Store pour Entreprises et Éducation sont mis hors service, les administrateurs ne peuvent plus gérer la liste des applications Microsoft Store pour Entreprises et Éducation synchronisées ou téléchargent du contenu hors connexion à partir des portails Microsoft Store pour Entreprises et Éducation.

Comment pouvez-vous vous préparer ?

Nous vous recommandons d’ajouter vos applications via la nouvelle expérience d’application du Microsoft Store dans Intune. Si une application n’est pas disponible dans le Microsoft Store, vous devez récupérer un package d’application auprès du fournisseur et l’installer en tant qu’application métier ou application Win32. Pour obtenir des instructions, lisez les articles suivants :

Informations connexes

Planifier la modification : Fin de la prise en charge de la Protection des informations Windows

Microsoft Windows a annoncé la fin de la prise en charge de la Protection des informations Windows (WIP). La famille de produits Microsoft Intune cessera d’investir dans la gestion et le déploiement de WIP. En plus de limiter les investissements futurs, nous avons supprimé la prise en charge du scénario WIP sans inscription à la fin de l’année civile 2022.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous avez activé des stratégies WIP, vous devez désactiver ou désactiver ces stratégies.

Comment pouvez-vous vous préparer ?

Nous vous recommandons de désactiver WIP pour vous assurer que les utilisateurs de votre organisation ne perdent pas l’accès aux documents qui ont été protégés par la stratégie WIP. Lisez le blog Conseil de support : Conseils de fin de support pour la Protection des informations Windows pour plus d’informations et les options de suppression de WIP de vos appareils.

Plan de modification : Intune met fin Portail d'entreprise prise en charge des versions non prises en charge de Windows

Intune suit le cycle de vie Windows 10 pour les versions Windows 10 prises en charge. Nous supprimons maintenant la prise en charge des portails d’entreprise Windows 10 associés pour les versions de Windows qui ne sont pas dans la stratégie de support moderne.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Étant donné que Microsoft ne prend plus en charge ces systèmes d’exploitation, cette modification peut ne pas vous affecter. Vous avez probablement déjà mis à niveau votre système d’exploitation ou vos appareils. Cette modification vous affecte uniquement si vous gérez toujours des versions de Windows 10 non prises en charge.

Les versions windows et Portail d'entreprise affectées par cette modification sont les suivantes :

  • Windows 10 version 1507, Portail d'entreprise version 10.1.721.0
  • Windows 10 version 1511, Portail d'entreprise version 10.1.1731.0
  • Windows 10 version 1607, Portail d'entreprise version 10.3.5601.0
  • Windows 10 version 1703, Portail d'entreprise version 10.3.5601.0
  • Windows 10 version 1709, toute version Portail d'entreprise

Nous ne désinstallerons pas ces versions Portail d'entreprise, mais nous les supprimerons du Microsoft Store et cesserons de tester nos versions de service avec elles.

Si vous continuez à utiliser une version non prise en charge de Windows 10, vos utilisateurs n’auront pas accès aux dernières mises à jour de sécurité, nouvelles fonctionnalités, correctifs de bogues, améliorations de la latence, améliorations de l’accessibilité et investissements en performances. Vous ne pourrez pas co-gérer les utilisateurs à l’aide de System Center Gestionnaire de configuration et Intune.

Comment pouvez-vous vous préparer ?

Dans le Centre d’administration Microsoft Intune, utilisez la fonctionnalité applications découvertes pour rechercher des applications avec ces versions. Sur l’appareil d’un utilisateur, la version Portail d'entreprise s’affiche sur la page Paramètres du Portail d'entreprise. Mettez à jour vers une version prise en charge de Windows et Portail d'entreprise.