Partager via


Intégrer des appareils clients exécutant Windows ou macOS à Microsoft Defender pour point de terminaison

S’applique à :

S’applique à :

Vue d’ensemble de l’intégration des appareils clients

Pour intégrer des appareils clients exécutant Windows ou macOS, suivez ce processus général :

  1. Veillez à consulter la configuration minimale requise pour Defender pour point de terminaison.

  2. Dans le portail Microsoft Defender, accédez à Paramètres>Points de terminaison, puis, sous Gestion des appareils, sélectionnez Intégration.

    Capture d’écran montrant l’intégration d’appareils dans le portail Microsoft Defender pour Defender pour point de terminaison.

  3. Sous Sélectionner le système d’exploitation pour démarrer le processus d’intégration, sélectionnez le système d’exploitation de l’appareil.

  4. Sous Type de connectivité, sélectionnez Rationalisé ou Standard. (Consultez les conditions préalables pour une connectivité rationalisée.)

  5. Sous Méthode de déploiement, sélectionnez une option. Ensuite, téléchargez le package d’intégration (et le package d’installation, le cas échéant). Suivez les instructions pour intégrer vos appareils. Le tableau suivant répertorie les méthodes de déploiement disponibles :

    Système d’exploitation Méthode de déploiement
    Windows 11
    Windows 10
    Windows 365
    Script local (jusqu’à 10 appareils)
    Microsoft Intune / Gestion des appareils mobile
    Microsoft Configuration Manager
    Stratégie de groupe
    Scripts VDI
    Windows 8.1 Entreprise ou Pro
    Windows 7 SP1 Entreprise ou Professionnel
    Microsoft Monitoring Agent
    Mac
    (consultez Defender pour point de terminaison sur macOS)
    Script local (également appelé déploiement manuel)
    Microsoft Intune
    JAMF Pro
    Gestion des appareils mobile

Avertissement

Le repackaging du package d’installation de Defender pour point de terminaison n’est pas un scénario pris en charge. Cela peut avoir un impact négatif sur l’intégrité du produit et entraîner des résultats négatifs, y compris, mais sans s’y limiter, le déclenchement d’alertes de falsification et l’échec de l’application des mises à jour.

Voir aussi