Microsoft Intune gère en toute sécurité les identités, gère les applications et gère les appareils

À mesure que les organisations passent à la prise en charge des employés hybrides et distants, elles sont confrontées à la gestion des différents appareils qui accèdent aux ressources de l’organisation. Les employés et les étudiants doivent collaborer, travailler en tout lieu et accéder en toute sécurité à ces ressources et s’y connecter. Les administrateurs doivent protéger les données de l’organisation, gérer l’accès des utilisateurs finaux et prendre en charge les utilisateurs où qu’ils travaillent.

Pour vous aider à relever ces défis et tâches, utilisez Microsoft Intune.

Image montrant les fonctionnalités et les avantages de Microsoft Intune.

Microsoft Intune est une solution de gestion des points de terminaison basée sur le cloud. Il gère l’accès utilisateur et simplifie la gestion des applications et des appareils sur vos nombreux appareils, notamment les appareils mobiles, les ordinateurs de bureau et les points de terminaison virtuels.

Vous pouvez protéger l’accès et les données sur les appareils personnels de l’organisation et des utilisateurs. De plus, Intune dispose de fonctionnalités de conformité et de création de rapports qui prennent en charge un modèle de sécurité Confiance nulle.

Cet article répertorie certaines fonctionnalités et avantages de Microsoft Intune.

Conseil

Fonctionnalités et avantages clés

Voici quelques-unes des principales fonctionnalités et avantages de Intune :

  • Vous pouvez gérer les utilisateurs et les appareils, y compris les appareils appartenant à votre organisation et les appareils personnels. Microsoft Intune prend en charge les appareils clients Android, Android Open Source Project (AOSP), iOS/iPadOS, macOS et Windows. Avec Intune, vous pouvez utiliser ces appareils pour accéder en toute sécurité aux ressources de l’organisation avec des stratégies que vous créez.

    Pour plus d’informations, voir :

    Remarque

    Si vous gérez Windows Server local, vous pouvez utiliser Configuration Manager.

  • Intune simplifie la gestion des applications avec une expérience d’application intégrée, notamment le déploiement, les mises à jour et la suppression d’applications. Vous pouvez vous connecter à des applications et les distribuer à partir de vos magasins d’applications privés, activer Microsoft 365 applications, déployer des applications Win32, créer des stratégies de protection des applications et gérer l’accès aux applications et à leurs données.

    Pour plus d’informations, consultez Gérer les applications à l’aide de Microsoft Intune.

  • Intune automatise le déploiement de stratégie pour les applications, la sécurité, la configuration des appareils, la conformité, l’accès conditionnel, etc. Lorsque les stratégies sont prêtes, vous pouvez déployer ces stratégies sur vos groupes d’utilisateurs et groupes d’appareils. Pour recevoir ces stratégies, les appareils ont uniquement besoin d’un accès à Internet.

  • Les employés et les étudiants peuvent utiliser les fonctionnalités en libre-service de l’application Portail d'entreprise pour réinitialiser un code confidentiel/mot de passe, installer des applications, rejoindre des groupes, etc. Vous pouvez personnaliser l’application Portail d'entreprise pour réduire les appels de support.

    Pour plus d’informations, consultez Configurer les applications Portail d'entreprise Intune, le site web Portail d'entreprise et l’application Intune.

  • Intune s’intègre aux services de défense contre les menaces mobiles, y compris les services de Microsoft Defender pour point de terminaison et de partenaires tiers. Avec ces services, l’accent est mis sur la sécurité des points de terminaison et vous pouvez créer des stratégies qui répondent aux menaces, effectuer une analyse des risques en temps réel et automatiser la correction.

    Pour plus d’informations, consultez Intégration de Mobile Threat Defense à Intune.

  • Vous utilisez un centre d’administration web qui se concentre sur la gestion des points de terminaison, y compris les rapports pilotés par les données. Les administrateurs peuvent se connecter au centre d’administration Endpoint Manager à partir de n’importe quel appareil disposant d’un accès à Internet.

    Pour plus d’informations, consultez Procédure pas à pas du centre d’administration Endpoint Manager. Pour vous connecter au Centre d’administration, accédez à Microsoft Centre d’administration Endpoint Manager.

    Ce centre d’administration utilise Microsoft API REST Graph pour accéder par programme au service Intune. Chaque action dans le centre d’administration est un appel Microsoft Graph. Si vous n’êtes pas familiarisé avec Graph et que vous souhaitez en savoir plus, accédez à Graph s’intègre à Microsoft Intune.

S’intègre à d’autres services et applications Microsoft

Microsoft Intune s’intègre à d’autres produits et services Microsoft qui se concentrent sur la gestion des points de terminaison, notamment :

S’intègre aux appareils et applications de partenaires tiers

Le centre d’administration Endpoint Manager facilite la connexion à différents services partenaires, notamment :

Avec ces services, Intune :

  • Donne aux administrateurs un accès simplifié aux services d’application partenaires tiers.
  • Peut gérer des centaines d’applications partenaires tierces.
  • Prend en charge les applications des magasins de vente au détail publics, les applications métier (LOB), les applications privées non disponibles dans le magasin public, les applications personnalisées, etc.

Pour obtenir des exigences plus spécifiques à la plateforme pour inscrire des appareils partenaires tiers dans Intune, accédez à :

S’inscrire à la gestion des appareils, à la gestion des applications ou aux deux

Les appareils appartenant à l’organisation sont inscrits dans Intune pour la gestion des appareils mobiles (GPM). GPM étant centré sur l’appareil, les fonctionnalités de l’appareil sont configurées en fonction de qui en a besoin. Par exemple, vous pouvez configurer un appareil pour autoriser l’accès au Wi-Fi, mais uniquement si l’utilisateur connecté est un compte d’organisation.

Dans Intune, vous créez des stratégies qui configurent les paramètres des fonctionnalités & et fournissent une protection de sécurité&. Les appareils sont entièrement gérés par votre organisation, y compris les identités des utilisateurs qui se connectent, les applications installées et les données accessibles.

Lorsque les appareils s’inscrivent, vous pouvez déployer vos stratégies pendant le processus d’inscription. Une fois l’inscription terminée, l’appareil est prêt à être utilisé.

Pour les appareils personnels dans les scénarios BYOD (bring-your-own-device), vous pouvez utiliser Intune pour la gestion des applications mobiles (MAM). La gestion des applications mobiles étant centrée sur l’utilisateur, les données d’application sont protégées quel que soit l’appareil utilisé pour accéder à ces données. L’accent est mis sur les applications, notamment l’accès sécurisé aux applications et la protection des données au sein des applications.

Avec GAM, vous pouvez :

  • Publier des applications mobiles pour les utilisateurs.
  • Configurez les applications et mettez à jour automatiquement les applications.
  • Affichez les rapports de données qui se concentrent sur l’inventaire des applications et l’utilisation des applications.

Vous pouvez également utiliser GPM et GAM ensemble. Si vos appareils sont inscrits et que des applications nécessitent une sécurité supplémentaire, vous pouvez également utiliser des stratégies de protection des applications GAM.

Pour plus d’informations, voir :

Protéger les données sur n’importe quel appareil

Avec Intune, vous pouvez protéger les données sur les appareils gérés (inscrits dans Intune) et protéger les données sur des appareils non gérés (non inscrits dans Intune). Intune pouvez isoler les données de l’organisation des données personnelles. L’idée est de protéger les informations de votre entreprise en contrôlant la façon dont les utilisateurs accèdent aux informations et les partagent.

Pour les appareils appartenant à l’organisation, vous souhaitez un contrôle total sur les appareils, en particulier la sécurité. Lorsque les appareils s’inscrivent, ils reçoivent vos règles et paramètres de sécurité.

Sur les appareils inscrits dans Intune, vous pouvez :

  • Créez et déployez des stratégies qui configurent les paramètres de sécurité, définissent les exigences de mot de passe, déploient des certificats, etc.
  • Utilisez les services de défense contre les menaces mobiles pour analyser les appareils, détecter les menaces et corriger les menaces.
  • Affichez les données et les rapports qui mesurent la conformité avec vos paramètres et règles de sécurité.
  • Utilisez l’accès conditionnel pour autoriser uniquement les appareils gérés et conformes à accéder aux ressources, applications et données de l’organisation.
  • Supprimez les données de l’organisation en cas de perte ou de vol d’un appareil.

Pour les appareils personnels, les utilisateurs peuvent ne pas vouloir que leurs administrateurs informatiques aient un contrôle total. Pour prendre en charge un environnement de travail hybride, donnez aux utilisateurs des options. Par exemple, les utilisateurs inscrivent leurs appareils s’ils veulent un accès total aux ressources de votre organisation. Ou, si ces utilisateurs souhaitent uniquement accéder à Outlook ou Microsoft Teams, utilisez des stratégies de protection des applications qui nécessitent l’authentification multifacteur (MFA).

Sur les appareils utilisant la gestion des applications, vous pouvez :

  • Utilisez les services de défense contre les menaces mobiles pour protéger les données des applications en analysant les appareils, en détectant les menaces et en évaluant les risques.
  • Empêcher les données de l’organisation d’être copiées et collées dans des applications personnelles.
  • Utilisez des stratégies de protection des applications sur les applications et sur les appareils non gérés inscrits dans un GPM tiers ou partenaire.
  • Utilisez l’accès conditionnel pour restreindre les applications qui peuvent accéder aux e-mails et aux fichiers de l’organisation.
  • Supprimez les données de l’organisation dans les applications.

Pour plus d’informations, voir :

Simplifier l’accès

Intune aide les organisations à soutenir les employés qui peuvent travailler en tout lieu. Il existe des fonctionnalités que vous pouvez configurer qui permettent aux utilisateurs de se connecter à une organisation, où qu’ils se trouvent.

Cette section inclut certaines fonctionnalités courantes que vous pouvez configurer dans Intune.

Utiliser Windows Hello Entreprise plutôt que des mots de passe

Windows Hello Entreprise permet de se protéger contre les attaques par hameçonnage et d’autres menaces de sécurité. Il permet également aux utilisateurs de se connecter à leurs appareils et applications plus rapidement et plus facilement.

Windows Hello Entreprise remplace les mots de passe à l’aide d’un code confidentiel ou d’une biométrie, comme l’empreinte digitale ou la reconnaissance faciale. Ces informations biométriques sont stockées localement sur les appareils et ne sont jamais envoyées à des appareils ou serveurs externes.

Pour plus d’informations, voir :

Créer une connexion VPN pour les utilisateurs distants

Les stratégies VPN donnent aux utilisateurs un accès à distance sécurisé au réseau de votre organisation.

À l’aide de partenaires de connexion VPN courants, notamment Check Point, Cisco, Microsoft Tunnel, NetMotion, Pulse Secure, etc., vous pouvez créer une stratégie VPN avec vos paramètres réseau. Lorsque la stratégie est prête, vous la déployez sur vos utilisateurs et appareils qui doivent se connecter à distance à votre réseau.

Dans la stratégie VPN, vous pouvez utiliser des certificats pour authentifier la connexion VPN. Lorsque vous utilisez des certificats, vos utilisateurs finaux n’ont pas besoin d’entrer de noms d’utilisateur et de mots de passe.

Pour plus d’informations, voir :

Créer une connexion Wi-Fi pour les utilisateurs locaux

Pour les utilisateurs qui doivent se connecter au réseau local de votre organisation, vous pouvez créer une stratégie de Wi-Fi avec vos paramètres réseau. Vous pouvez vous connecter à un SSID spécifique, sélectionner une méthode d’authentification, utiliser un proxy, etc. Vous pouvez également configurer la stratégie pour qu’elle se connecte automatiquement à Wi-Fi lorsque l’appareil est à portée.

Dans la stratégie Wi-Fi, vous pouvez utiliser des certificats pour authentifier la connexion Wi-Fi. Lorsque vous utilisez des certificats, vos utilisateurs finaux n’ont pas besoin d’entrer de noms d’utilisateur et de mots de passe.

Lorsque la stratégie est prête, vous déployez cette stratégie sur vos utilisateurs et appareils locaux qui doivent se connecter à votre réseau local.

Pour plus d’informations, voir :

Activer l’authentification unique (SSO) pour vos applications et services

Lorsque vous activez l’authentification unique, les utilisateurs peuvent se connecter automatiquement aux applications et services à l’aide de leur compte d’organisation Azure AD, y compris certaines applications partenaires de défense contre les menaces mobiles.

Notamment :

Prochaines étapes