Share via


Nouveautés de Microsoft Intune

Découvrez chaque semaine les nouveautés de Microsoft Intune.

Vous pouvez également lire :

Remarque

Le déploiement de chaque mise à jour mensuelle peut prendre jusqu’à trois jours et sera dans l’ordre suivant :

  • Jour 1 : Asie-Pacifique (APAC)
  • Jour 2 : Europe, Moyen-Orient et Afrique (EMEA)
  • Jour 3 : Amérique du Nord
  • Jour 4 + : Intune pour le Gouvernement

Certaines fonctionnalités sont déployées sur plusieurs semaines et peuvent ne pas être disponibles pour tous les clients au cours de la première semaine.

Pour obtenir la liste des prochaines fonctionnalités Intune, consultez En développement pour Microsoft Intune. Pour plus d’informations sur Autopilot, consultez Nouveautés de Windows Autopilot.

Vous pouvez utiliser RSS pour être averti lorsque cette page est mise à jour. Pour plus d’informations, consultez Comment utiliser la documentation.

Semaine du 20 mai 2024 (version de service 2405)

Configuration des appareils

Nouveaux paramètres disponibles dans le catalogue de paramètres macOS

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Il existe de nouveaux paramètres dans le catalogue de paramètres macOS. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez àConfiguration>des appareils>Create>macOS pour la plateforme >Catalogue paramètres pour le type de profil.

Microsoft AutoUpdate (MAU) :

  • Microsoft Teams (professionnel ou scolaire)
  • Microsoft Teams classique

> fonctionnalités Microsoft Defender :

  • Utiliser la protection contre la perte de données
  • Utiliser des extensions système

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Create une stratégie à l’aide du catalogue de paramètres.

S’applique à :

  • macOS

Inscription de l’appareil

Étape de l’inscription des appareils Android pour réduire les étapes de l’utilisateur final

Pour réduire le temps d’inscription pour les utilisateurs finaux, Microsoft Intune prend en charge la préproduction des appareils pour les appareils Android Enterprise. Avec la préproduction d’appareils, vous pouvez planifier un profil d’inscription et effectuer toutes les étapes d’inscription associées pour les travailleurs recevant ces appareils :

  • Appareils entièrement gérés appartenant à l’entreprise
  • Appareils appartenant à l’entreprise avec un profil professionnel

Lorsque les employés de première ligne reçoivent les appareils, il leur suffit de se connecter à Wi-Fi et de se connecter à leur compte professionnel. Un nouveau jeton de préproduction d’appareil est nécessaire pour activer cette fonctionnalité. Pour plus d’informations, consultez Vue d’ensemble de la préproduction des appareils.

Gestion des périphériques

Accès de l’utilisateur final aux clés de récupération BitLocker pour les appareils Windows inscrits

Les utilisateurs finaux peuvent désormais afficher la clé de récupération BitLocker pour les appareils Windows inscrits à partir du site web Portail d'entreprise. Cette fonctionnalité peut réduire les appels au support technique si l’utilisateur final est bloqué hors de ses machines d’entreprise. Les utilisateurs finaux peuvent accéder à la clé de récupération d’un appareil inscrit en se connectant au site web Portail d'entreprise et en sélectionnant Afficher la clé de récupération. Cette expérience est similaire au site web MyAccount, qui permet également aux utilisateurs finaux de voir les clés de récupération.

Vous pouvez empêcher les utilisateurs finaux de votre organization d’accéder aux clés de récupération BitLocker en configurant le bouton bascule Id Entra Pour empêcher les utilisateurs non administrateurs de récupérer la ou les clés BitLocker pour leur appareil appartenant.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Nouvelle version du rapport d’attestation matérielle Windows

Nous avons publié une nouvelle version du rapport d’attestation matérielle Windows qui affiche la valeur des paramètres attestés par Attestation d’intégrité de l’appareil et Microsoft Azure Attestation pour Windows 10/11. Le rapport d’attestation matérielle Windows repose sur une nouvelle infrastructure de création de rapports et fournit des rapports sur les nouveaux paramètres ajoutés à Microsoft Azure Attestation. Le rapport est disponible dans le centre d’administration sous Rapports rapports> deconformité>des appareils.

Pour plus d’informations, consultez Rapports Intune.

Le rapport d’attestation d’intégrité Windows précédemment disponible sous Moniteur d’appareils> a été mis hors service.

S’applique à :

  • Windows 10
  • Windows 11

Surveiller les actions de suppression d’appareil

Vous pouvez désormais surveiller et suivre les actions de suppression d’appareil dans le rapport Action de l’appareil de Intune. Vous pouvez déterminer quand une action de suppression d’appareil a été déclenchée, qui l’a lancée et le status de l’action. L’état d’une action de suppression d’appareil est terminé, en attente ou en échec. Ces informations sur l’appareil sont précieuses pour vous aider à maintenir la conformité, à garantir la sécurité et à simplifier vos processus d’audit. Vous trouverez le rapport dans le centre d’administration Microsoft Intune en sélectionnant Appareils>Surveiller les>actions de l’appareil.

Pour plus d’informations sur les rapports, consultez Intune Rapports.

Mises à jour de fonctionnalités facultatives

Les mises à jour des fonctionnalités peuvent désormais être mises à la disposition des utilisateurs finaux en tant que mises à jour facultatives , avec l’introduction des mises à jour des fonctionnalités facultatives . Les utilisateurs finaux verront la mise à jour dans la page des paramètres Windows Update de la même façon qu’elle est affichée pour les appareils grand public.

Les utilisateurs finaux peuvent facilement choisir d’essayer la prochaine mise à jour des fonctionnalités et de fournir des commentaires. Lorsqu’il est temps de déployer la fonctionnalité en tant que mise à jour requise , les administrateurs peuvent modifier le paramètre de la stratégie et mettre à jour les paramètres de déploiement afin que la mise à jour soit déployée en tant que mise à jour obligatoire sur les appareils qui ne l’ont pas encore installée.

Pour plus d’informations sur les mises à jour de fonctionnalités facultatives, consultez Mises à jour des fonctionnalités pour Windows 10 et les stratégies ultérieures dans Intune.

S’applique à :

  • Windows 10
  • Windows 11

Sécurité des appareils

Mise à jour de la base de référence de sécurité pour Microsoft Defender pour point de terminaison

Vous pouvez maintenant déployer la base de référence de sécurité Intune pour Microsoft Defender pour point de terminaison. La nouvelle base de référence, version 24H1, utilise la plateforme de paramètres unifiée vue dans le catalogue de paramètres, qui offre une interface utilisateur et une expérience de création de rapports améliorées, des améliorations de cohérence et de précision avec la définition du tatouage, et la nouvelle possibilité de prendre en charge les filtres d’affectation pour les profils.

L’utilisation de Intune bases de référence de sécurité peut vous aider à maintenir les meilleures pratiques de configuration pour vos appareils Windows et à déployer rapidement des configurations sur vos appareils Windows qui répondent aux recommandations de sécurité des équipes de sécurité applicables de Microsoft.

Comme pour toutes les bases de référence, la base de référence par défaut représente les configurations recommandées pour chaque paramètre, que vous pouvez modifier pour répondre aux exigences de votre organization.

S’applique à :

  • Windows 10
  • Windows 11

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Fellow.app par Fellow Insights Inc
  • Moments uniques par Unique AG

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 6 mai 2024

Gestion des périphériques

Intune et l’application macOS Portail d'entreprise prennent en charge l’authentification unique platform (préversion publique)

Sur les appareils Apple, vous pouvez utiliser Microsoft Intune et le plug-in Microsoft Enterprise SSO pour configurer l’authentification unique (SSO) pour les applications et les sites web qui prennent en charge l’authentification Microsoft Entra, y compris Microsoft 365.

Sur les appareils macOS, l’authentification unique de plateforme est disponible en préversion publique. L’authentification unique de plateforme étend l’extension d’application SSO en vous permettant de configurer différentes méthodes d’authentification, de simplifier le processus de connexion pour les utilisateurs et de réduire le nombre de mots de passe dont ils doivent se souvenir.

L’authentification unique de plateforme est incluse dans l’application Portail d'entreprise version 5.2404.0 et ultérieure.

Pour plus d’informations sur l’authentification unique de plateforme et pour commencer, consultez :

S’applique à :

  • macOS 13 et versions ultérieures

Administration des clients

Personnaliser l’expérience de votre centre d’administration Intune

Vous pouvez maintenant personnaliser votre expérience du centre d’administration Intune à l’aide de la navigation réductible et des favoris. Les menus de navigation de gauche dans le centre d’administration Microsoft Intune ont été mis à jour pour prendre en charge le développement et la réduction de chaque sous-section du menu. En outre, vous pouvez définir les pages du Centre d’administration comme favoris. Cette fonctionnalité du portail sera progressivement déployée au cours de la semaine prochaine.

Par défaut, les sections de menu sont développées. Vous pouvez choisir le comportement du menu de votre portail en sélectionnant l’icône d’engrenage Paramètres en haut à droite pour afficher les paramètres du portail. Ensuite, sélectionnez Apparence + vues de démarrage et définissez le comportement du menu Service sur Réduit ou Développé comme option de portail par défaut. Chaque section de menu conserve l’état développé ou réduit que vous choisissez. En outre, la sélection de l’icône star en regard d’une page dans le volet de navigation de gauche ajoute la page à une section Favoris en haut du menu.

Pour plus d’informations, consultez Modifier les paramètres du portail.

Semaine du 29 avril 2024

Gestion des applications

Mises à jour à l’expérience Managed Home Screen

Nous avons récemment publié et amélioré l’expérience Managed Home Screen, qui est désormais en disponibilité générale. L’application a été repensée pour améliorer les flux de travail principaux dans l’ensemble de l’application. La conception mise à jour offre une expérience plus utilisable et plus supportable.

Avec la version, nous cessons d’investir dans les workflows Managed Home Screen précédents. Les nouvelles fonctionnalités et correctifs pour Managed Home Screen sont uniquement ajoutés à la nouvelle expérience. En août 2024, la nouvelle expérience sera automatiquement activée pour tous les appareils.

Pour plus d’informations, consultez Configurer la liste des paramètres de l’application Microsoft Managed Home Screen pour Android Enterprise et Android Enterprise afin d’autoriser ou de restreindre les fonctionnalités sur les appareils appartenant à l’entreprise à l’aide de Intune.

Exiger des utilisateurs finaux qu’ils entrent un code confidentiel pour reprendre l’activité sur Managed Home Screen

Dans Intune, vous pouvez demander aux utilisateurs finaux d’entrer leur code confidentiel de session pour reprendre l’activité sur Managed Home Screen une fois que l’appareil a été inactif pendant une période spécifiée. Définissez le paramètre Durée d’inactivité minimale avant que le code pin de session ne soit requis sur le nombre de secondes pendant lesquelles l’appareil est inactif avant que l’utilisateur final ne doit entrer son code confidentiel de session.

Pour plus d’informations, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.

Détails IPv4 et IPv6 de l’appareil disponibles sur Managed Home Screen

Les détails de connectivité IPv4 et IPv6 sont désormais disponibles à partir de la page Informations sur l’appareil de l’application Managed Home Screen. Pour plus d’informations, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.

Mises à jour à Managed Home Screen prise en charge de la connexion

Managed Home Screen prend désormais en charge la connexion sans domaine. Les administrateurs peuvent configurer un nom de domaine, qui sera automatiquement ajouté aux noms d’utilisateur lors de la connexion. En outre, Managed Home Screen prend en charge un texte d’indicateur de connexion personnalisé à afficher aux utilisateurs pendant le processus de connexion.

Pour plus d’informations, consultez Configurer la liste des paramètres de l’application Microsoft Managed Home Screen pour Android Enterprise et Android Enterprise afin d’autoriser ou de restreindre les fonctionnalités sur les appareils appartenant à l’entreprise à l’aide de Intune.

Autoriser les utilisateurs finaux à contrôler la rotation automatique des appareils Android Enterprise

Dans Intune, vous pouvez désormais exposer un paramètre dans l’application Managed Home Screen qui permet à l’utilisateur final d’activer et de désactiver la rotation automatique de l’appareil. Pour plus d’informations, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.

Autoriser les utilisateurs finaux à ajuster la luminosité de l’écran de l’appareil Android Enterprise

Dans Intune, vous pouvez exposer des paramètres dans l’application Managed Home Screen pour ajuster la luminosité de l’écran pour les appareils Android Enterprise. Vous pouvez choisir d’exposer un paramètre dans l’application pour permettre aux utilisateurs finaux d’accéder à un curseur de luminosité pour ajuster la luminosité de l’écran de l’appareil. En outre, vous pouvez exposer un paramètre pour permettre aux utilisateurs finaux de désactiver la luminosité adaptative.

Pour plus d’informations, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.

Migré vers .NET MAUI à partir de Xamarin

Xamarin. Forms a évolué en interface utilisateur d’application multiplateforme .NET (MAUI). Les projets Xamarin existants doivent être migrés vers .NET MAUI. Pour plus d’informations sur la mise à niveau de projets Xamarin vers .NET, consultez la documentation Mettre à niveau de Xamarin vers .NET & .NET MAUI .

La prise en charge de Xamarin a pris fin le 1er mai 2024 pour tous les SDK Xamarin, y compris Xamarin. liaisons Xamarin du SDK d’application Forms et Intune. Pour Intune prise en charge sur les plateformes Android et iOS, consultez Intune SDK d’application pour .NET MAUI - Androidand Microsoft Intune App SDK for MAUI.iOS.

Semaine du 22 avril 2024 (version de service 2404)

Gestion des applications

Mise à jour automatique disponible avec remplacement de l’application Win32

Le remplacement de l’application Win32 permet de remplacer les applications déployées comme disponibles avec l’intention de mise à jour automatique . Par exemple, si vous déployez une application Win32 (application A) comme disponible et installée par les utilisateurs sur leur appareil, vous pouvez créer une application Win32 (application B) pour remplacer l’application A à l’aide de la mise à jour automatique. Tous les appareils et utilisateurs ciblés avec l’application A installée comme disponible à partir de la Portail d'entreprise sont remplacés par l’application B. En outre, seule l’application B s’affiche dans le Portail d'entreprise. Vous trouverez la fonctionnalité de mise à jour automatique du remplacement de l’application disponible en tant que bouton bascule sous l’affectation Disponible sous l’onglet Affectations .

Pour plus d’informations sur le remplacement des applications, consultez Ajouter un remplacement d’application Win32.

Configuration des appareils

Un message d’erreur s’affiche lorsque la stratégie OEMConfig dépasse 500 Ko sur les appareils Android Enterprise

Sur les appareils Android Entreprise, vous pouvez utiliser un profil de configuration d’appareil OEMConfig pour ajouter, créer et/ou personnaliser des paramètres spécifiques à l’OEM.

Lorsque vous créez une stratégie OEMConfig qui dépasse 500 Ko, l’erreur suivante s’affiche dans le centre d’administration Intune :

Profile is larger than 500KB. Adjust profile settings to decrease the size.

Auparavant, les stratégies OEMConfig qui dépassaient 500 Ko étaient affichées comme étant en attente.

Pour plus d’informations sur les profils OEMConfig, consultez Utiliser et gérer des appareils Android Enterprise avec OEMConfig dans Microsoft Intune.

S’applique à :

  • Android Entreprise

Sécurité des appareils

Modifications du fournisseur de services de configuration du Pare-feu Windows pour le traitement des règles de pare-feu

Windows a modifié la façon dont le fournisseur de services de configuration de pare-feu (CSP) applique les règles des blocs atomiques de règles de pare-feu. Le fournisseur de services de configuration du Pare-feu Windows sur un appareil implémente les paramètres de règle de pare-feu de votre Intune stratégies de pare-feu de sécurité de point de terminaison. Le changement de comportement du fournisseur de solutions Cloud applique désormais une application tout ou rien des règles de pare-feu à partir de chaque bloc atomique de règles.

  • Auparavant, le csp sur un appareil passait par les règles de pare-feu dans un bloc atomique de règles , une règle (ou un paramètre) à la fois dans le but d’appliquer toutes les règles de ce bloc atomic, ou aucune d’entre elles. Si le csp rencontre un problème lors de l’application d’une règle à partir du bloc à l’appareil, il arrête non seulement cette règle, mais cesse également de traiter les règles suivantes sans essayer de les appliquer. Toutefois, les règles qui s’appliquaient correctement avant l’échec d’une règle restaient appliquées à l’appareil. Ce comportement peut entraîner un déploiement partiel de règles de pare-feu sur un appareil, car les règles qui ont été appliquées avant l’échec de l’application d’une règle ne sont pas inversées.

  • Avec la modification apportée au fournisseur de services de configuration de pare-feu, lorsqu’une règle du bloc échoue à s’appliquer à l’appareil, toutes les règles de ce même bloc atomique qui ont été appliquées avec succès sont restaurées. Ce comportement garantit que le comportement tout ou rien souhaité est implémenté et empêche un déploiement partiel de règles de pare-feu à partir de ce bloc. Par exemple, si un appareil reçoit un bloc atomique de règles de pare-feu qui a une règle mal configurée qui ne peut pas s’appliquer, ou a une règle qui n’est pas compatible avec le système d’exploitation des appareils, le csp échoue à toutes les règles de ce bloc. Il restaure toutes les règles qui s’appliquaient à cet appareil.

Ce changement de comportement du fournisseur de solutions Cloud pare-feu est disponible sur les appareils qui exécutent les versions windows suivantes ou ultérieures :

  • Windows 11 21H2
  • Windows 11 22H2
  • Windows 10 21H2

Pour plus d’informations sur la façon dont le fournisseur de solutions Cloud pare-feu Windows utilise les blocs atomiques pour contenir des règles de pare-feu, consultez la remarque située en haut du fournisseur de services de configuration de pare-feu dans la documentation Windows.

Pour obtenir des conseils de dépannage, consultez le blog de support Intune Comment suivre et résoudre les problèmes liés au processus de création de règles de pare-feu de sécurité de point de terminaison Intune.

CrowdStrike – Nouveau partenaire de défense contre les menaces mobiles

Nous avons ajouté CrowdStrike Falcon en tant que partenaire mtd (Mobile Threat Defense) intégré avec Intune. En configurant le connecteur CrowdStrike dans Intune, vous pouvez contrôler l’accès des appareils mobiles aux ressources d’entreprise à l’aide de l’accès conditionnel basé sur l’évaluation des risques dans vos stratégies de conformité.

Avec la version de service Intune 2404, le connecteur CrowdStrike est désormais disponible dans le centre d’administration. Toutefois, il n’est pas utilisable tant que CrowdStrike n’a pas publié les détails de profil App Configuration requis pour prendre en charge les appareils iOS et Android. Les détails du profil sont attendus après la deuxième semaine de mai.

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Asana : Travailler au même endroit par Asana, Inc.
  • Freshservice pour Intune par Freshworks, Inc.
  • Kofax Power PDF Mobile par Khmeren Automation Corporation
  • Bureau à distance par Microsoft Corporation

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Surveiller et résoudre les problèmes

Rapport de distribution windows update

Le rapport de distribution des mises à jour Windows dans Intune fournit un rapport résumé. Ce rapport montre :

  • Nombre d’appareils qui se trouvent sur chaque niveau de mise à jour de qualité.
  • Pourcentage de couverture de chaque mise à jour sur Intune appareils gérés, y compris les appareils cogérés.

Vous pouvez explorer plus en détail le rapport pour chaque mise à jour qualité qui agrège les appareils en fonction de la version de fonctionnalité Windows 10/11 et des états de mise à jour.

Enfin, les administrateurs peuvent obtenir la liste des appareils qui s’agrègent aux nombres indiqués dans les deux rapports précédents, qui peuvent également être exportés et utilisés pour la résolution des problèmes et l’analyse, ainsi que les rapports Windows Update pour les entreprises.

Pour plus d’informations sur les rapports de distribution windows update, consultez Windows Update rapports sur Intune.

S’applique à :

  • Windows 10
  • Windows 11

Intune prise en charge des diagnostics d’applications distantes Microsoft 365

L’application distante Microsoft 365 diagnostics permet aux administrateurs Intune de demander Intune journaux de protection des applications et les journaux des applications Microsoft 365 (le cas échéant) directement à partir de la console Intune. Vous trouverez ce rapport dans le Centre d’administration Microsoft Intune en sélectionnant Dépannage + résolutiondes problèmes> de support>, sélectionnez résumé d’utilisateur>> Protection d'applications*. Cette fonctionnalité est exclusive aux applications qui sont sous Intune gestion de la protection des applications. S’ils sont pris en charge, les journaux spécifiques à l’application sont collectés et stockés dans des solutions de stockage dédiées pour chaque application.

Pour plus d’informations, consultez Collecter des diagnostics à partir d’un appareil géré Intune.

Assistance à distance prend en charge le contrôle total d’un appareil macOS

Assistance à distance prend désormais en charge la connexion du support technique à l’appareil d’un utilisateur et la demande de contrôle total de l’appareil macOS.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

S’applique à :

  • macOS 12, 13 et 14

Semaine du 15 avril 2024

Applications Intune

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • Atom Edge par Arlanto Apps

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 1er avril 2024

Gestion des périphériques

Copilot dans Intune est disponible dans le centre d’administration Intune (préversion publique)

Copilot dans Intune est intégré au centre d’administration Intune et peut vous aider à obtenir rapidement des informations. Vous pouvez utiliser Copilot dans Intune pour les tâches suivantes :

Copilot peut vous aider à gérer vos paramètres et stratégies

  • Info-bulle Copilot sur les paramètres : lorsque vous ajoutez des paramètres à une stratégie ou que vous passez en revue les paramètres d’une stratégie existante, une nouvelle info-bulle Copilot s’affiche. Lorsque vous sélectionnez l’info-bulle, vous obtenez des conseils générés par l’IA en fonction du contenu et des recommandations Microsoft. Vous pouvez voir ce que fait chaque paramètre, le fonctionnement du paramètre, les valeurs recommandées, si le paramètre est configuré dans une autre stratégie, etc.

  • Synthétiseur de stratégie : sur les stratégies existantes, vous obtenez un résumé Copilot de la stratégie. Le résumé décrit le rôle de la stratégie, les utilisateurs et les groupes affectés à la stratégie, ainsi que les paramètres de la stratégie. Cette fonctionnalité peut vous aider à comprendre l’impact d’une stratégie et de ses paramètres sur vos utilisateurs et appareils.

Copilot affiche les détails de l’appareil et peut aider à résoudre les problèmes

  • Tout sur un appareil : sur un appareil, vous pouvez utiliser Copilot pour obtenir des informations clés sur l’appareil, notamment ses propriétés, sa configuration et ses informations de status.

  • Comparaison d’appareils : utilisez Copilot pour comparer les propriétés matérielles et les configurations d’appareil de deux appareils. Cette fonctionnalité vous permet de déterminer les différences entre deux appareils avec des configurations similaires, en particulier lors de la résolution des problèmes.

  • Analyseur de code d’erreur : utilisez Copilot dans la vue de l’appareil pour analyser un code d’erreur. Cette fonctionnalité vous aide à comprendre ce que signifie l’erreur et fournit une résolution potentielle.

fonctionnalités de Intune dans Copilot pour la sécurité

Intune dispose de fonctionnalités disponibles dans le portail Copilot pour la sécurité. Les analystes SOC et les administrateurs informatiques peuvent utiliser ces fonctionnalités pour obtenir plus d’informations sur les stratégies, les appareils, l’appartenance aux groupes, etc. Sur un seul appareil, vous pouvez obtenir des informations plus spécifiques qui sont propres à Intune, telles que les status de conformité, le type d’appareil, etc.

Vous pouvez également demander à Copilot de vous informer des appareils d’un utilisateur et d’obtenir un résumé rapide des informations critiques. Par exemple, la sortie affiche des liens vers les appareils de l’utilisateur dans Intune, l’ID de l’appareil, la date d’inscription, la date du dernier case activée et les status de conformité. Si vous êtes administrateur informatique et que vous examinez un utilisateur, ces données fournissent un résumé rapide.

En tant qu’analyste SOC qui enquête sur un utilisateur ou un appareil suspect ou potentiellement compromis, des informations telles que la date d’inscription et la dernière case activée-in peuvent vous aider à prendre des décisions éclairées.

Pour plus d’informations sur ces fonctionnalités, consultez :

S’applique à :

  • Android
  • iOS/iPadOS
  • macOS
  • Windows

Les clients gcc peuvent utiliser Assistance à distance pour les appareils Windows et Android

Le Microsoft Intune Suite inclut des fonctionnalités avancées de sécurité et de gestion des points de terminaison, y compris Assistance à distance.

Sur les appareils dédiés Windows et Android Entreprise inscrits, vous pouvez utiliser l’aide à distance sur les environnements DU GCC du gouvernement des États-Unis.

Pour plus d’informations sur ces fonctionnalités, consultez :

S’applique à :

  • Windows 10/11
  • Windows 10/11 sur les appareils ARM64
  • Windows 365
  • Appareils Samsung et Zebra inscrits en tant qu’appareils Android Enterprise dédiés

Configuration des appareils

Nouveau profil de configuration d’appareil BIOS pour les fabricants OEM

Il existe une nouvelle configuration du BIOS et d’autres paramètres stratégie de configuration d’appareil pour les oem. Les administrateurs peuvent utiliser cette nouvelle stratégie pour activer ou désactiver différentes fonctionnalités du BIOS qui sécurisent l’appareil. Dans la stratégie de configuration d’appareil Intune, vous ajoutez le fichier de configuration du BIOS, déployez une application Win32, puis affectez la stratégie à vos appareils.

Par exemple, les administrateurs peuvent utiliser l’outil de commande Dell (ouvre le site web de Dell) pour créer le fichier de configuration du BIOS. Ensuite, ils ajoutent ce fichier à la nouvelle stratégie Intune.

Pour plus d’informations sur cette fonctionnalité, consultez Utiliser des profils de configuration BIOS sur des appareils Windows dans Microsoft Intune.

S’applique à

  • Windows 10 et versions ultérieures

Semaine du 25 mars 2024 (version de service 2403)

Microsoft Intune Suite

Nouveau type d’élévation pour Endpoint Privilege Management

Endpoint Privilege Management a un nouveau type d’élévation de fichier, approuvé par la prise en charge. Endpoint Privilege Management est un composant fonctionnel du Microsoft Intune Suite et est également disponible en tant que module complémentaire Intune autonome.

Une élévation approuvée par la prise en charge vous offre une troisième option pour la réponse d’élévation par défaut et le type d’élévation pour chaque règle. Contrairement à automatique ou confirmé par l’utilisateur, une demande d’élévation approuvée par le support nécessite Intune administrateurs pour gérer les fichiers qui peuvent s’exécuter avec des privilèges élevés au cas par cas.

Avec les élévations approuvées par la prise en charge, les utilisateurs peuvent demander l’approbation pour élever une application qui n’est pas explicitement autorisée pour l’élévation par des règles automatiques ou approuvées par l’utilisateur. Cela prend la forme d’une demande d’élévation qui doit être examinée par un administrateur Intune qui peut approuver ou refuser la demande d’élévation.

Lorsque la demande est approuvée, les utilisateurs sont avertis que l’application peut désormais être exécutée avec élévation de privilèges et qu’ils ont 24 heures à compter du moment de l’approbation pour le faire avant l’expiration de l’approbation d’élévation.

S’applique à :

  • Windows 10
  • Windows 11

Pour plus d’informations sur cette nouvelle fonctionnalité, consultez Prise en charge des demandes d’élévation approuvées.

Gestion des applications

Fonctionnalités étendues pour les applications Google Play gérées sur les appareils Android appartenant à l’utilisateur avec un profil professionnel

De nouvelles fonctionnalités sont étendues aux appareils avec profil professionnel. Auparavant, les fonctionnalités suivantes étaient disponibles uniquement sur les appareils appartenant à l’entreprise :

  • Applications disponibles pour les groupes d’appareils : vous pouvez utiliser Intune pour rendre les applications disponibles pour les groupes d’appareils via le Google Play Store géré. Auparavant, les applications pouvaient uniquement être mises à la disposition des groupes d’utilisateurs.

  • Paramètre de priorité de mise à jour : vous pouvez utiliser Intune pour configurer la priorité de mise à jour de l’application sur les appareils avec un profil professionnel. Pour en savoir plus sur ce paramètre, consultez Mettre à jour une application Google Play gérée.

  • Les applications requises s’affichent comme disponibles dans Google Play géré : vous pouvez utiliser Intune pour rendre les applications requises disponibles pour les utilisateurs via le Google Play Store géré. Les applications qui font partie de stratégies existantes s’affichent désormais comme disponibles.

Ces nouvelles fonctionnalités suivront un déploiement progressif sur plusieurs mois.

S’applique à :

  • Appareils appartenant à l’utilisateur avec profil professionnel Android Enterprise

Configuration des appareils

Nouveaux paramètres disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Create une stratégie à l’aide du catalogue de paramètres.

Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez àConfiguration>des appareils>Create>iOS/iPadOS ou macOS pour plateforme >Catalogue de paramètres pour le type de profil.

iOS/iPadOS

Code secret Gestion des appareils déclaratif (DDM) >:

  • Âge maximal du code secret en jours
  • Nombre minimal de caractères complexes
  • Exiger un code secret alphanumérique

Restrictions:

  • Autoriser l’installation d’applications de la Place de marché
macOS

Code secret Gestion des appareils déclaratif (DDM) >:

  • Modification à l’authentification suivante
  • Expression régulière personnalisée
  • Échec des tentatives de réinitialisation en minutes
  • Âge maximal du code secret en jours
  • Nombre minimal de caractères complexes
  • Exiger un code secret alphanumérique

Chiffrement > de disque complet FileVault :

  • Rotation des clés de récupération en mois

Nouveaux paramètres disponibles dans le catalogue de paramètres Windows

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez àConfiguration>des appareils>Create>Windows 10 et versions ultérieures pour le catalogue de paramètres de plateforme > pour le type de profil.

  • Optimisation de la distribution :

    • Ne pas autoriser les téléchargements du serveur de cache sur vpn : ce paramètre bloque les téléchargements à partir des serveurs de cache connecté Microsoft lorsque l’appareil se connecte à l’aide d’un VPN. Par défaut, l’appareil est autorisé à télécharger à partir de Microsoft Connected Cache lorsqu’il est connecté à l’aide d’un VPN.

    • DO Set Hours To Limit Background Download Bandwidth (Définir des heures pour limiter la bande passante de téléchargement en arrière-plan ) : ce paramètre spécifie la bande passante maximale de téléchargement en arrière-plan. L’optimisation de la distribution utilise cette bande passante pendant et en dehors des heures de bureau pour toutes les activités de téléchargement simultanées en pourcentage de la bande passante de téléchargement disponible.

    • DO Set Hours To Limit Foreground Download Bandwidth (Définir des heures pour limiter la bande passante de téléchargement au premier plan ) : ce paramètre spécifie la bande passante de téléchargement maximale au premier plan. L’optimisation de la distribution utilise cette bande passante pendant et en dehors des heures de bureau pour toutes les activités de téléchargement simultanées en pourcentage de la bande passante de téléchargement disponible.

    • DO Vpn Keywords : cette stratégie vous permet de définir un ou plusieurs mots clés utilisés pour reconnaître les connexions VPN.

  • Messagerie :

    • Autoriser la synchronisation des messages : ce paramètre de stratégie permet la sauvegarde et la restauration des messages texte cellulaires sur les services cloud de Microsoft.
  • antivirus Microsoft Defender :

    • Spécifier la profondeur maximale pour analyser les fichiers d’archivage
    • Spécifier la taille maximale des fichiers d’archive à analyser

Pour plus d’informations sur ces paramètres, consultez :

S’applique à :

  • Windows 10 et versions ultérieures

Nouveaux paramètres d’analyse des fichiers d’archivage ajoutés à la stratégie antivirus pour les appareils Windows

Nous avons ajouté les deux paramètres suivants au profil antivirus Microsoft Defender pour la stratégie antivirus de sécurité des points de terminaison qui s’appliquent aux appareils Windows 10 et Windows 11 :

Avec la stratégie antivirus, vous pouvez gérer ces paramètres sur les appareils inscrits par Intune et sur les appareils gérés via le scénario de gestion des paramètres de sécurité de Defender pour point de terminaison.

Les deux paramètres sont également disponibles dans le catalogue de paramètres dansConfiguration> des appareils>Create>Windows 10 et versions ultérieures pour le catalogue de paramètres de plateforme > pour le type de > profil Defender.

S’applique à :

  • Windows 10
  • Windows 11

Mises à jour aux filtres d’affectation

Vous pouvez utiliser Intune filtres d’affectation pour affecter une stratégie en fonction des règles que vous créez.

À présent, vous pouvez :

  • Utilisez des filtres d’affectation d’application managée pour les stratégies de protection des applications MAM windows et les stratégies de configuration d’application.
  • Filtrez vos filtres d’affectation existants par plateforme et par type de filtre Applications managées ou Appareils gérés . Lorsque vous avez de nombreux filtres, cette fonctionnalité facilite la recherche de filtres spécifiques que vous avez créés.

Pour plus d’informations sur ces fonctionnalités, consultez :

Cette fonctionnalité s’applique à :

  • Appareils gérés sur les plateformes suivantes :

    • Administrateur d’appareils Android
    • Android Entreprise
    • Android (AOSP)
    • iOS/iPadOS
    • macOS
    • Windows 10/11
  • Applications gérées sur les plateformes suivantes :

    • Android
    • iOS/iPadOS
    • Windows

Gestion des périphériques

Le nouveau paramètre de conformité vous permet de vérifier l’intégrité des appareils à l’aide des fonctionnalités de sécurité matérielles

Un nouveau paramètre de conformité appelé Vérifier l’intégrité forte à l’aide des fonctionnalités de sécurité matérielles vous permet de vérifier l’intégrité de l’appareil à l’aide de l’attestation de clé adossée au matériel. Si vous configurez ce paramètre, une attestation d’intégrité forte est ajoutée à l’évaluation du verdict d’intégrité de Google Play. Les appareils doivent respecter l’intégrité de l’appareil pour rester conformes. Microsoft Intune marque les appareils qui ne prennent pas en charge ce type d’intégrité case activée comme non conformes.

Ce paramètre est disponible dans les profils pour le profil professionnel Android Entreprise entièrement managé, dédié et appartenant à l’entreprise, sous ProtectionGoogle Playd’intégrité> de l’appareil. Il devient disponible uniquement lorsque la stratégie de verdict d’intégrité de la lecture dans votre profil est définie sur Vérifier l’intégrité de base ou Vérifier l’intégrité de base & l’intégrité de l’appareil.

S’applique à :

  • Android Entreprise

Pour plus d’informations, consultez Conformité des appareils - Google Play Protect.

Nouveaux paramètres de conformité pour le profil professionnel Android, les appareils personnels

Vous pouvez désormais ajouter des exigences de conformité pour les mots de passe de profil professionnel sans affecter les mots de passe d’appareil. Tous les nouveaux paramètres Microsoft Intune sont disponibles dans les profils de conformité pour les profils professionnels Android Enterprise appartenant à l’utilisateur sousSécurité du profil professionnel de sécurité> du système, et incluent :

  • Exiger un mot de passe pour déverrouiller le profil professionnel
  • Nombre de jours avant expiration du mot de passe
  • Nombre de mots de passe précédents avant d’autoriser leur réutilisation
  • Nombre maximal de minutes d’inactivité avant demande du mot de passe
  • Complexité du mot de passe
  • Type de mot de passe requis
  • Longueur minimale du mot de passe

Si un mot de passe de profil professionnel ne répond pas aux exigences, Portail d'entreprise marque l’appareil comme non conforme. Intune paramètres de conformité sont prioritaires sur les paramètres respectifs dans un profil de configuration d’appareil Intune. Par exemple, la complexité du mot de passe dans votre profil de conformité est définie sur moyenne. La complexité du mot de passe dans un profil de configuration d’appareil est définie sur élevée. Intune hiérarchise et applique la stratégie de conformité.

S’applique à :

  • Appareils appartenant à l’utilisateur avec profil professionnel Android Enterprise

Pour plus d’informations, consultez Paramètres de conformité - Android Enterprise.

Prise en charge des mises à jour qualité Windows pour accélérer les mises à jour non liées à la sécurité

Les mises à jour qualité Windows prennent désormais en charge l’accélération des mises à jour non liées à la sécurité pour les moments où un correctif qualité doit être déployé plus rapidement que les paramètres de mise à jour qualité normaux.

S’applique à :

  • appareils Windows 11

Pour plus d’informations sur l’installation d’une mise à jour accélérée, consultez Accélérer les mises à jour qualité Windows dans Microsoft Intune.

Présentation d’une action à distance pour suspendre l’intervalle d’application de l’actualisation de la configuration

Dans le catalogue de paramètres Windows, vous pouvez configurer l’actualisation de la configuration. Cette fonctionnalité vous permet de définir une cadence pour que les appareils Windows réappliquent les paramètres de stratégie précédemment reçus, sans que les appareils case activée à Intune. L’appareil relit et applique à nouveau les paramètres en fonction de la stratégie reçue précédemment pour réduire le risque de dérive de configuration.

Pour prendre en charge cette fonctionnalité, une action à distance est ajoutée pour permettre une pause dans l’action. Si un administrateur doit apporter des modifications ou exécuter des corrections sur un appareil à des fins de dépannage ou de maintenance, il peut émettre une pause de Intune pendant une période spécifiée. Lorsque la période expire, les paramètres sont à nouveau appliqués.

L’action à distance Suspendre l’actualisation de la configuration est accessible à partir de la page de résumé de l’appareil.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Sécurité des appareils

Mise à jour de la base de référence de sécurité pour Windows version 23H2

Vous pouvez maintenant déployer la base de référence de sécurité Intune pour Windows version 23H2. Cette nouvelle base de référence est basée sur la version 23H2 de la base de référence de sécurité stratégie de groupe disponible dans le Kit de ressources de conformité de la sécurité et les bases de référence du Centre de téléchargement Microsoft, et inclut uniquement les paramètres applicables aux appareils gérés via Intune. L’utilisation de cette base de référence mise à jour peut vous aider à gérer les meilleures pratiques de configuration pour vos appareils Windows.

Cette base de référence utilise la plateforme de paramètres unifiée vue dans le catalogue de paramètres. Il offre une interface utilisateur améliorée et une expérience de création de rapports, des améliorations de cohérence et de précision liées à la définition du tatouage, et peut prendre en charge les filtres d’affectation pour les profils.

L’utilisation de Intune bases de référence de sécurité peut vous aider à déployer rapidement des configurations sur vos appareils Windows qui répondent aux recommandations de sécurité des équipes de sécurité applicables de Microsoft. Comme pour toutes les bases de référence, la base de référence par défaut représente les configurations recommandées, que vous pouvez modifier pour répondre aux exigences de votre organization.

S’applique à :

  • Windows 10
  • Windows 11

Pour afficher les nouveaux paramètres de base inclus avec leurs configurations par défaut, consultez La base de référence de sécurité MDM Windows version 23H2.

Utiliser une implémentation sans racine de Podman pour héberger Microsoft Tunnel

Lorsque les conditions préalables sont remplies, vous pouvez utiliser un conteneur Podman sans racine pour héberger un serveur Microsoft Tunnel. Cette fonctionnalité est disponible lorsque vous utilisez Podman pour Red Hat Enterprise Linux (RHEL) version 8.8 ou ultérieure pour héberger Microsoft Tunnel.

Lors de l’utilisation d’un conteneur Podman sans racine, les services mstunnel s’exécutent sous un utilisateur de service sans privilèges. Cette implémentation peut aider à limiter l’impact d’une séquence d’échappement de conteneur. Pour utiliser un conteneur Podman sans racine, vous devez démarrer le script d’installation du tunnel à l’aide d’une ligne de commande modifiée.

Pour plus d’informations sur cette option d’installation de Microsoft Tunnel, consultez Utiliser un conteneur Podman sans racine.

Améliorations apportées aux déploiements Intune de Microsoft Defender pour point de terminaison

Nous avons amélioré et simplifié l’expérience, le flux de travail et les détails des rapports pour l’intégration des appareils à Microsoft Defender lors de l’utilisation de la stratégie de détection et de réponse de point de terminaison (EDR) de Intune. Ces modifications s’appliquent aux appareils Windows gérés par Intune et au scénario d’attachement de locataire. Ces améliorations sont les suivantes :

  • Modifications apportées au nœud EDR, aux tableaux de bord et aux rapports pour améliorer la visibilité de vos numéros de déploiement Defender EDR. Consultez À propos du nœud de détection et de réponse de point de terminaison.

  • Nouvelle option à l’échelle du locataire pour déployer une stratégie EDR préconfigurée qui simplifie le déploiement de Defender pour point de terminaison sur les appareils Windows applicables. Consultez Utiliser une stratégie EDR préconfigurée.

  • Modifications apportées à Intune la page Vue d’ensemble du nœud de sécurité du point de terminaison. Ces modifications fournissent une vue consolidée des rapports pour les signaux d’appareil de Defender pour point de terminaison sur vos appareils gérés. Consultez Utiliser une stratégie EDR préconfigurée.

Ces modifications s’appliquent aux nœuds Sécurité des points de terminaison et détection des points de terminaison et réponse du centre d’administration, ainsi qu’aux plateformes d’appareils suivantes :

  • Windows 10
  • Windows 11

Les mises à jour qualité Windows prennent en charge l’accélération des mises à jour non liées à la sécurité

Les mises à jour qualité Windows prennent désormais en charge l’accélération des mises à jour non liées à la sécurité pour les moments où un correctif qualité doit être déployé plus rapidement que les paramètres de mise à jour qualité normaux.

S’applique à :

  • appareils Windows 11

Pour plus d’informations sur l’installation d’une mise à jour accélérée, consultez Accélérer les mises à jour qualité Windows dans Microsoft Intune.

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Cerby par Cerby, Inc.
  • OfficeMail Go par 9Folders, Inc.
  • DealCloud par Intapp, Inc.
  • Intapp 2.0 par Intapp, Inc.

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 3 mars 2024

Inscription de l’appareil

Modifications apportées au contrôle d’accès en fonction du rôle aux paramètres d’inscription pour Windows Hello Entreprise

Nous avons mis à jour le contrôle d’accès en fonction du rôle (RBAC) dans la zone d’inscription pour Windows Hello Entreprise. Les paramètres d’inscription liés à Windows Hello Entreprise sont en lecture seule pour tous les rôles, à l’exception de l’administrateur de service Intune. L’administrateur de service Intune peut créer et modifier Windows Hello Entreprise paramètres d’inscription.

Pour plus d’informations, consultez Contrôle d’accès en fonction du rôle dans l’article Windows Hello lors de l’inscription des appareils.

Sécurité des appareils

Nouvelle configuration d’inscription pour Windows Hello Entreprise

Un nouveau paramètre d’inscription Windows Hello Entreprise, Activer la sécurité de connexion renforcée, est disponible dans le centre d’administration Intune. La sécurité de connexion renforcée est une fonctionnalité Windows Hello qui empêche les utilisateurs malveillants d’accéder à la biométrie d’un utilisateur via des périphériques externes.

Pour plus d’informations sur ce paramètre, consultez Create une stratégie de Windows Hello Entreprise.

Mise en forme HTML prise en charge dans les Notifications par e-mail de non-conformité

Intune prend désormais en charge la mise en forme HTML dans les Notifications par e-mail de non-conformité pour toutes les plateformes. Vous pouvez utiliser des balises HTML prises en charge pour ajouter des mises en forme telles que des italiques, des liens d’URL et des listes à puces aux messages de votre organization.

Pour plus d’informations, consultez Create un modèle de message de notification.

Semaine du 26 février 2024

Microsoft Intune Suite

Nouveau service PKI cloud Microsoft

Utilisez le service PKI cloud Microsoft pour simplifier et automatiser la gestion du cycle de vie des certificats pour les appareils gérés par Intune. PKI cloud Microsoft est un composant fonctionnel du Microsoft Intune Suite et est également disponible en tant que module complémentaire Intune autonome. Le service cloud fournit une infrastructure PKI dédiée pour vos organization et ne nécessite pas de serveurs locaux, de connecteurs ou de matériel. PKI cloud Microsoft émet, renouvelle et révoque automatiquement les certificats pour toutes les plateformes de système d’exploitation prenant en charge le profil de configuration d’appareil de certificat SCEP. Les certificats émis peuvent être utilisés pour l’authentification basée sur les certificats pour le Wi-Fi, le VPN et d’autres services prenant en charge l’authentification basée sur les certificats. Pour plus d’informations, consultez Vue d’ensemble de PKI cloud Microsoft.

S’applique à :

  • Windows
  • Android
  • iOS/iPadOS
  • macOS

Applications Intune

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • Cinebody par Super 6 LLC

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 19 février 2024 (version de service 2402)

Gestion des applications

Plus d’autorisations de configuration d’application pour les applications Android

Six nouvelles autorisations peuvent être configurées pour une application Android à l’aide d’une stratégie de configuration d’application. Ce sont :

  • Autoriser les données du capteur de corps en arrière-plan
  • Vidéo multimédia (lecture)
  • Images multimédias (lecture)
  • Audio multimédia (lecture)
  • Périphériques Wifi à proximité
  • Appareils à proximité

Pour plus d’informations sur l’utilisation des stratégies de configuration d’application pour les applications Android, consultez Ajouter des stratégies de configuration d’application pour les appareils Android Entreprise gérés.

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Bob HR par Hi Bob Ltd
  • ePRINTit SaaS by ePRINTit USA LLC
  • Microsoft Copilot par Microsoft Corporation

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Mise à jour vers l’extension de gestion Intune sur Windows

Pour prendre en charge les fonctionnalités étendues et les correctifs de bogues, utilisez .NET Framework 4.7.2 ou version ultérieure avec l’extension de gestion Intune sur les clients Windows. Si un client Windows continue d’utiliser une version antérieure du .NET Framework, l’extension de gestion Intune continue de fonctionner. Le .NET Framework 4.7.2 est disponible à partir de Windows Update depuis le 10 juillet 2018, qui est inclus dans Windows 10 1809 (RS5) et versions ultérieures. Plusieurs versions du .NET Framework peuvent coexister sur un appareil.

S’applique à :

  • Windows 10
  • Windows 11

Configuration des appareils

Utiliser des filtres d’affectation sur les stratégies Endpoint Privilege Management (EPM)

Vous pouvez utiliser des filtres d’affectation pour affecter une stratégie en fonction des règles que vous créez. Un filtre vous permet de limiter l’étendue d’attribution d’une stratégie, comme le ciblage d’appareils avec une version de système d’exploitation spécifique ou un fabricant spécifique.

Vous pouvez utiliser des filtres sur les stratégies Endpoint Privilege Management (EPM).

Pour plus d’informations, reportez-vous aux rubriques suivantes :

S’applique à :

  • Windows 10
  • Windows 11

Nouveaux paramètres disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez àConfiguration>des appareils>Create>iOS/iPadOS ou macOS pour plateforme >Catalogue de paramètres pour le type de profil.

iOS/iPadOS
  • Restrictions

    • Autoriser la messagerie vocale en direct
    • Forcer l’observation de l’écran sans promotion de classe
    • Forcer la conservation d’ESIM lors de l’effacement
macOS
  • Chiffrement > de disque complet Forcer l’activation de FileVault > dans l’Assistant Configuration
  • Restrictions> Forcer l’observation de l’écran sans promotion de classe

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Importer jusqu’à 20 modèles d’administration ADMX et ADML personnalisés

Vous pouvez importer des modèles d’administration ADMX et ADML personnalisés dans Microsoft Intune. Auparavant, vous pouviez importer jusqu’à 10 fichiers. À présent, vous pouvez charger jusqu’à 20 fichiers.

S’applique à :

  • Windows 10
  • Windows 11

Pour plus d’informations sur cette fonctionnalité, consultez Importer des modèles d’administration ADMX et ADML personnalisés dans Microsoft Intune (préversion publique).

Nouveau paramètre pour la mise à jour de la randomisation des adresses MAC sur les appareils Android Enterprise

Il existe un nouveau paramètre de randomisation d’adresse MAC sur les appareils Android Enterprise (Configuration>des appareils>Create>Android Enterprise pour la plateforme >Entièrement managée, Dédiée et Corporate-Owned Profil>professionnel Wi-Fi pour le type de profil).

À compter d’Android 10, lors de la connexion à un réseau, les appareils présentent une adresse MAC aléatoire au lieu de l’adresse MAC physique. L’utilisation d’adresses MAC aléatoires est recommandée pour la confidentialité, car il est plus difficile de suivre un appareil par son adresse MAC. Toutefois, les adresses MAC aléatoires interrompent la fonctionnalité qui repose sur une adresse MAC statique, y compris le contrôle d’accès réseau (NAC).

Les options disponibles sont les suivantes :

  • Utiliser la valeur par défaut de l’appareil : Intune ne modifie pas ou ne met pas à jour ce paramètre. Par défaut, lors de la connexion à un réseau, les appareils présentent une adresse MAC aléatoire au lieu de l’adresse MAC physique. Toutes les mises à jour apportées par l’utilisateur au paramètre sont conservées.

  • Utiliser un MAC aléatoire : active la randomisation des adresses MAC sur les appareils. Lorsque les appareils se connectent à un nouveau réseau, les appareils présentent une adresse MAC aléatoire, au lieu de l’adresse MAC physique. Si l’utilisateur modifie cette valeur sur son appareil, il est réinitialisé sur Utiliser un MAC aléatoire lors de la synchronisation Intune suivante.

  • Utiliser mac de l’appareil : force les appareils à présenter leur adresse MAC Wi-Fi réelle au lieu d’une adresse MAC aléatoire. Ce paramètre permet aux appareils d’être suivis par leur adresse MAC. Utilisez cette valeur uniquement si nécessaire, par exemple pour la prise en charge du contrôle d’accès réseau (NAC). Si l’utilisateur modifie cette valeur sur son appareil, il est réinitialisé sur Utiliser le MAC de l’appareil lors de la synchronisation Intune suivante.

S’applique à :

  • Android 13 et versions ultérieures

Pour plus d’informations sur les paramètres de Wi-Fi que vous pouvez configurer, consultez Ajouter des paramètres Wi-Fi pour les appareils Android Entreprise dédiés et complètement gérés dans Microsoft Intune.

Paramètre Désactiver Copilot dans Windows dans le catalogue de paramètres Windows

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Il existe un nouveau paramètre dans le catalogue de paramètres. Pour afficher ce paramètre, dans le Centre d’administration Microsoft Intune, accédez àConfiguration>des appareils>Create>Windows pour la plateforme >Catalogue de paramètres pour le type de profil.

  • Windows AI > Désactiver Copilot dans Windows (utilisateur)

    • Si vous activez ce paramètre de stratégie, les utilisateurs ne peuvent pas utiliser Copilot. L’icône Copilot n’apparaît pas dans la barre des tâches.
    • Si vous désactivez ou ne configurez pas ce paramètre de stratégie, les utilisateurs peuvent utiliser Copilot lorsqu’il est disponible.

Ce paramètre utilise le fournisseur de services de configuration De stratégie - WindowsAI.

Pour plus d’informations sur la configuration des stratégies de catalogue paramètres dans Intune, notamment l’étendue utilisateur et l’étendue de l’appareil, consultez Create une stratégie à l’aide du catalogue de paramètres.

S’applique à :

  • Windows 10 et versions ultérieures

Le mode de déploiement automatique De Windows Autopilot est désormais en disponibilité générale

Le mode de déploiement automatique Windows Autopilot est désormais en disponibilité générale et hors préversion. Le mode autodéploiement de Windows Autopilot vous permet de déployer des appareils Windows avec peu ou pas d’interaction de l’utilisateur. Une fois que l’appareil se connecte au réseau, le processus d’approvisionnement de l’appareil démarre automatiquement : l’appareil rejoint Microsoft Entra ID, s’inscrit dans Intune et synchronise toutes les configurations basées sur l’appareil ciblées sur l’appareil. Le mode de déploiement automatique garantit que l’utilisateur ne peut pas accéder au bureau tant que toute la configuration basée sur l’appareil n’est pas appliquée. La page d’état d’inscription (ESP) s’affiche pendant L’OOBE afin que les utilisateurs puissent suivre les status du déploiement. Pour plus d’informations, reportez-vous aux rubriques suivantes :

Ces informations sont également publiées dans Windows Autopilot : Nouveautés.

Windows Autopilot pour le déploiement préprovisionné est désormais en disponibilité générale

Windows Autopilot pour le déploiement préprovisionné est désormais en disponibilité générale et hors préversion. Windows Autopilot pour le déploiement préprovisionné est utilisé par les organisations qui souhaitent s’assurer que les appareils sont prêts pour l’entreprise avant que l’utilisateur y accède. Avec le préprovisionnement, les administrateurs, les partenaires ou les fabricants OEM peuvent accéder à un flux de technicien à partir de l’expérience OOBE (Out-of-box experience) et lancer la configuration de l’appareil. Ensuite, l’appareil est envoyé à l’utilisateur qui termine l’approvisionnement dans la phase utilisateur. Le pré-approvisionnement fournit la plupart des configurations à l’avance afin que l’utilisateur final puisse accéder au bureau plus rapidement. Pour plus d’informations, reportez-vous aux rubriques suivantes :

Ces informations sont également publiées dans Windows Autopilot : Nouveautés.

Inscription de l’appareil

Paramètre ESP pour installer les applications requises pendant le préprovisionnement de Windows Autopilot

Le paramètre Échec de la sélection des applications bloquantes uniquement dans la phase de technicien est désormais généralement disponible pour la configuration dans les profils de page d’état d’inscription (ESP). Ce paramètre apparaît uniquement dans les profils ESP où les applications bloquantes sont sélectionnées.

Pour plus d’informations, consultez Configurer la page d’état d’inscription.

Nouvelle configuration de compte principal local pour l’inscription automatisée des appareils macOS

Configurez les paramètres du compte principal local pour les Mac qui s’inscrivent dans Intune via l’inscription automatisée des appareils Apple. Ces paramètres, pris en charge sur les appareils exécutant macOS 10.11 et versions ultérieures, sont disponibles dans les profils d’inscription nouveaux et existants sous le nouvel onglet Paramètres du compte . Pour que cette fonctionnalité fonctionne, le profil d’inscription doit être configuré avec l’affinité utilisateur-appareil et l’une des méthodes d’authentification suivantes :

  • Assistant Configuration avec authentification moderne
  • Assistant Configuration (hérité)

S’applique à :

  • macOS 10.11 et versions ultérieures

Pour plus d’informations sur les paramètres de compte macOS, consultez Create un profil d’inscription Apple dans Intune.

Attendre la configuration finale pour l’inscription automatisée des appareils macOS désormais en disponibilité générale

Désormais en disponibilité générale, await final configuration active une expérience verrouillée à la fin de l’Assistant Configuration pour s’assurer que les stratégies de configuration d’appareil critiques sont installées sur les appareils. L’expérience verrouillée fonctionne sur les appareils ciblés avec des profils d’inscription nouveaux et existants, en s’inscrivant via l’une des méthodes d’authentification suivantes :

  • Assistant Configuration avec authentification moderne
  • Assistant Configuration (hérité)
  • Sans affinité entre l’utilisateur et l’appareil

S’applique à :

  • macOS 10.11 et versions ultérieures

Pour plus d’informations sur l’activation de la configuration finale await, consultez Create un profil d’inscription Apple.

Gestion des périphériques

Les appareils AOSP case activée pour les nouvelles tâches et les notifications environ toutes les 15 minutes

Sur les appareils inscrits avec la gestion Android (AOSP), Intune tente de case activée de nouvelles tâches et notifications toutes les 15 minutes environ. Pour utiliser cette fonctionnalité, les appareils doivent utiliser l’application Intune version 24.02.4 ou ultérieure.

S’applique à :

  • Android (AOSP)

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Nouvelle expérience de gestion des appareils pour les clouds du secteur public dans Microsoft Intune

Dans les clouds gouvernementaux, il existe une nouvelle expérience de gestion des appareils dans le centre d’administration Intune. La zone Appareils dispose désormais d’une interface utilisateur plus cohérente, avec des contrôles plus performants et une structure de navigation améliorée, ce qui vous permet de trouver plus rapidement ce dont vous avez besoin.

Si vous souhaitez essayer la nouvelle expérience avant la mise à jour de votre locataire, accédez àVue d’ensemble desappareils>, sélectionnez la bannière Aperçu des modifications à venir dans Appareils et fournissez une notification de commentaires, puis sélectionnez Essayer maintenant.

Approbation en bloc des pilotes

Les actions en bloc sont désormais disponibles pour les stratégies de mise à jour du pilote Windows. Avec les actions en bloc, plusieurs mises à jour de pilotes peuvent être approuvées, suspendues ou refusées en même temps, ce qui permet d’économiser du temps et des efforts.

Lorsque vous approuvez les pilotes en bloc, la date à laquelle les pilotes deviennent disponibles pour les appareils applicables peut également être définie, ce qui permet d’installer les pilotes ensemble.

S’applique à :

  • Windows 10
  • Windows 11

Pour plus d’informations, consultez Mises à jour de pilotes en bloc.

La limitation de la stratégie App Control for Business est résolue

Une limitation précédemment documentée pour la stratégie WDAC (App Control for Business), qui limitait le nombre de stratégies actives par appareil à 32, est résolue par Windows. Le problème implique un échec potentiel de l’arrêt du démarrage lorsque plus de 32 stratégies sont actives sur un appareil.

Ce problème est résolu pour les appareils qui s’exécutent Windows 10 1903 ou version ultérieure avec une mise à jour de sécurité Windows publiée le 12 mars 2024 ou après. Les versions antérieures de Windows peuvent s’attendre à recevoir ce correctif dans les futures mises à jour de sécurité Windows.

S’applique à :

  • Windows 10 version 1903 et ultérieure

Pour en savoir plus sur la stratégie App Control for Business pour Intune, consultez Gérer les applications approuvées pour les appareils Windows avec la stratégie App Control for Business et managed Installers pour Microsoft Intune.

Administration des clients

Prise en charge du volet de personnalisation pour l’exclusion de groupes

Le volet Personnalisation prend désormais en charge la sélection de groupes à exclure lors de l’attribution de stratégies. Vous trouverez ce paramètre dans le centre d’administration Microsoft Intune en sélectionnantPersonnalisation de l’administration> du locataire.

Pour plus d’informations, consultez Attribuer des stratégies dans Microsoft Intune.

Semaine du 29 janvier 2024

Microsoft Intune Suite

Gestion des applications d'entreprise Microsoft Intune

Gestion des applications d'entreprise fournit un catalogue d’applications Win32 d’entreprise qui sont facilement accessibles dans Intune. Vous pouvez ajouter ces applications à votre locataire en les sélectionnant dans le catalogue d’applications d’entreprise. Lorsque vous ajoutez une application Catalogue d’applications d’entreprise à votre locataire Intune, l’installation par défaut, la configuration requise et les paramètres de détection sont automatiquement fournis. Vous pouvez également modifier ces paramètres. Intune héberge les applications du catalogue d’applications d’entreprise dans le stockage Microsoft.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Analyses avancées Microsoft Intune

Intune Analyses avancées offre une visibilité complète de l’expérience de l’utilisateur final dans votre organization et l’optimise avec des insights pilotés par les données. Il inclut des données en quasi-temps réel sur vos appareils avec requête d’appareil, une visibilité accrue avec des étendues d’appareils personnalisées, un rapport d’intégrité de la batterie et un chronologie détaillé de l’appareil pour la résolution des problèmes d’appareil, et la détection des anomalies pour vous aider à identifier les vulnérabilités ou les risques potentiels sur votre patrimoine d’appareils.

  • Rapport d’intégrité de la batterie

    Le rapport d’intégrité de la batterie fournit une visibilité sur l’intégrité des batteries des appareils de votre organization et son influence sur l’expérience utilisateur. Les scores et les insights de ce rapport sont destinés à aider les administrateurs informatiques à prendre des décisions de gestion des ressources et d’achat qui améliorent l’expérience utilisateur tout en équilibrant les coûts matériels.

  • Exécuter des requêtes d’appareil à la demande sur des appareils uniques

    Intune vous permet d’obtenir rapidement des informations à la demande sur l’état de votre appareil. Lorsque vous entrez une requête sur un appareil sélectionné, Intune exécute une requête en temps réel.

    Les données retournées peuvent ensuite être utilisées pour répondre aux menaces de sécurité, résoudre les problèmes de l’appareil ou prendre des décisions métier.

    S’applique à :

    • Appareils Windows

Intune Analyses avancées fait partie du Microsoft Intune Suite. Pour plus de flexibilité, ce nouvel ensemble de fonctionnalités, ainsi que les fonctionnalités Analyses avancées existantes, est désormais disponible en tant que module complémentaire individuel aux abonnements Microsoft qui incluent des Intune.

Pour utiliser le rapport de requête d’appareil et d’intégrité de la batterie dans votre locataire, ou l’une des fonctionnalités Analyses avancées existantes, vous devez disposer d’une licence pour :

  • Module complémentaire Intune Analyses avancées
  • Module complémentaire Microsoft Intune Suite

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Semaine du 22 janvier 2024 (version de service 2401)

Gestion des applications

Installer des applications DMG et PKG d’une taille maximale de 8 Go sur des Mac gérés

La limite de taille des applications DMG et PKG qui peuvent être installées à l’aide de Intune sur des Mac gérés a été augmentée. La nouvelle limite est de 8 Go et s’applique aux applications (DMG et PKG non managés) installées à l’aide de l’agent de gestion Microsoft Intune pour macOS.

Pour plus d’informations sur les applications DMG et PKG, consultez Ajouter une application DMG macOS à Microsoft Intune et Ajouter une application PKG macOS non managée à Microsoft Intune.

Intune prise en charge des applications métier signées par le Store pour les appareils Surface Hub

Intune prend désormais en charge le déploiement d’applications métier signées par le magasin (fichier .appxunique , .msix, .appxbundleet .msixbundle) sur les appareils Surface Hub. La prise en charge des applications métier signées par le Store permet de déployer des applications du Store hors connexion sur des appareils Surface Hub après la mise hors service de l’Microsoft Store pour Entreprises.

Acheminer les messages SMS/MMS vers une application spécifique

Vous pouvez configurer une stratégie de protection des applications pour déterminer quelle application SMS/MMS doit être utilisée lorsque l’utilisateur final a l’intention d’envoyer un message SMS/MMS après avoir été redirigé à partir d’une application gérée par une stratégie. Lorsque l’utilisateur final sélectionne un numéro avec l’intention d’envoyer un message SMS/MMS, les paramètres de protection de l’application sont utilisés pour rediriger vers l’application SMS/MMS configurée. Cette fonctionnalité est liée au paramètre Transférer des données de messagerie vers et s’applique aux plateformes iOS/iPadOS et Android.

Pour plus d’informations, consultez Paramètres de stratégie de protection des applications iOS et Paramètres de stratégie de protection des applications Android.

Réinitialisation du code confidentiel de l’application de l’utilisateur final

Pour les applications gérées qui nécessitent un code confidentiel pour y accéder, les utilisateurs finaux autorisés peuvent désormais réinitialiser le code confidentiel de l’application à tout moment. Vous pouvez exiger un code confidentiel d’application dans Intune en sélectionnant le paramètre code confidentiel pour l’accès dans les stratégies de protection des applications iOS/iPadOS et Android.

Pour plus d’informations sur les stratégies de protection des applications, consultez vue d’ensemble des stratégies Protection d'applications.

Taille maximale du package d’application

La taille maximale du package pour le chargement d’applications vers Intune passe de 8 Go à 30 Go pour les clients payants. Les locataires d’évaluation sont toujours limités à 8 Go.

Pour plus d’informations, consultez Gestion d’applications Win32 dans Microsoft Intune.

Configuration des appareils

Nouveau paramètre qui désactive l’emplacement sur les appareils Android Enterprise

Sur les appareils Android Entreprise, il existe un nouveau paramètre qui permet aux administrateurs de contrôler l’emplacement (Configuration>des appareils>Create>Android Enterprise pour plateforme >Entièrement managé, Dédié et Corporate-Owned Restrictions d’appareil de profil > professionnel pour le type de > profil Général) :

  • Emplacement : Bloquer désactive le paramètre Emplacement sur l’appareil et empêche les utilisateurs de l’activer. Lorsque ce paramètre est désactivé, tout autre paramètre qui dépend de l’emplacement de l’appareil est affecté, y compris l’action Localiser l’appareil à distance. Quand Non configuré (valeur par défaut) est défini, Intune ne change pas ni ne met à jour ce paramètre. Par défaut, le système d’exploitation peut autoriser l’utilisation de l’emplacement sur l’appareil.

S’applique à :

  • Android Entreprise

Pour plus d’informations sur les paramètres que vous pouvez configurer, consultez la liste des paramètres des appareils Android Entreprise pour autoriser ou restreindre les fonctionnalités sur les appareils d’entreprise à l’aide de Intune.

Sélecteur de date et d’heure pour les mises à jour logicielles gérées dans le catalogue de paramètres sur les appareils iOS/iPadOS et macOS

À l’aide du catalogue de paramètres, vous pouvez appliquer des mises à jour gérées sur les appareils iOS/iPadOS et macOS en entrant une date et une heure (Configuration>des appareils>Create>iOS/iPadOS ou macOS pour la plateforme >Catalogue paramètres pour le type > de profil Declarative Gestion des appareils > Software Update).

Auparavant, vous deviez taper manuellement la date et l’heure. À présent, il existe un sélecteur de date et d’heure pour le paramètre Date et heure locale cible :

Mise à jour logicielle déclarative Gestion des appareils (DDM) >:

  • Date et heure locale cible

Importante

Si vous créez une stratégie à l’aide de ce paramètre avant la version de janvier 2024, ce paramètre s’affiche Invalid Date pour la valeur . Les mises à jour sont toujours planifiées correctement et utilisent les valeurs que vous avez configurées à l’origine, même si elle affiche Invalid Date.

Pour configurer une nouvelle date et heure, vous pouvez supprimer les Invalid Date valeurs et sélectionner une nouvelle date et une nouvelle heure à l’aide du sélecteur de date et d’heure. Vous pouvez également créer une stratégie.

S’applique à :

  • iOS/iPadOS
  • macOS

Pour plus d’informations sur la configuration des mises à jour logicielles gérées dans Intune, consultez Utiliser le catalogue de paramètres pour configurer les mises à jour logicielles gérées.

Gestion des périphériques

Nouvelle expérience de gestion des appareils dans Microsoft Intune

Nous déployons une mise à jour de l’expérience de gestion des appareils dans le centre d’administration Intune. La zone Appareils dispose désormais d’une interface utilisateur plus cohérente, avec des contrôles plus performants et une structure de navigation améliorée, ce qui vous permet de trouver plus rapidement ce dont vous avez besoin. La nouvelle expérience, précédemment en préversion publique, sera progressivement déployée pour une disponibilité générale au cours des prochaines semaines. L’expérience de préversion publique reste disponible jusqu’à ce que votre locataire reçoive la mise à jour.

La disponibilité de cette nouvelle expérience du centre d’administration varie selon le locataire. Bien que quelques-uns verront cette mise à jour immédiatement, beaucoup risquent de ne pas voir la nouvelle expérience pendant plusieurs semaines. Pour les clouds du secteur public, la disponibilité de cette expérience est estimée vers la fin février 2024.

En raison des délais de déploiement, nous mettons à jour notre documentation vers la nouvelle expérience dès que possible pour faciliter la transition vers la nouvelle disposition du centre d’administration. Nous ne sommes pas en mesure de fournir une expérience de contenu côte à côte pendant cette transition et nous pensons que la fourniture d’une documentation qui s’aligne sur l’expérience la plus récente apporte plus de valeur à davantage de clients. Si vous souhaitez essayer la nouvelle expérience et vous aligner sur les procédures de documentation avant la mise à jour de votre locataire, accédez àVue d’ensemble desappareils>, sélectionnez la bannière de notification qui indique Aperçu des modifications à venir apportées aux appareils et fournissez des commentaires, puis sélectionnez Essayer maintenant.

BlackBerry Protect Mobile prend désormais en charge les stratégies de protection des applications

Vous pouvez désormais utiliser Intune stratégies de protection des applications avec BlackBerry Protect Mobile (avec Cylance AI). Avec cette modification, Intune prend en charge BlackBerry Protect Mobile pour les scénarios de gestion des applications mobiles (MAM) pour les appareils non inscrits. Cette prise en charge inclut l’utilisation de l’évaluation des risques avec l’accès conditionnel et la configuration des paramètres de lancement conditionnel pour les appareils non inscrits.

Lors de la configuration du connecteur CylancePROTECT Mobile (anciennement BlackBerry Mobile), vous pouvez désormais sélectionner des options pour activer Protection d'applications évaluation de stratégie pour les appareils Android et iOS/iPadOS.

Pour plus d’informations, consultez Configurer BlackBerry Protect Mobile et Create stratégie de protection des applications Mobile Threat Defense avec Intune.

Sécurité des appareils

Prise en charge des stratégies de contrôle Intune Defender Update pour les appareils gérés par Microsoft Defender pour point de terminaison

Vous pouvez désormais utiliser la stratégie de sécurité de point de terminaison pour le contrôle De mise à jour Defender (stratégie antivirus) à partir du centre d’administration Microsoft Intune avec les appareils que vous gérez via la fonctionnalité de gestion des paramètres de sécurité Microsoft Defender pour point de terminaison.

  • Les stratégies de contrôle Defender Update font partie de la stratégie antivirus de sécurité des points de terminaison.

S’applique à ce qui suit lorsque vous utilisez la plateforme Windows 10, Windows 11 et Windows Server :

  • Windows 10
  • Windows 11

Avec cette prise en charge disponible, les appareils auxquels cette stratégie est affectée alors qu’ils sont gérés par Defender pour point de terminaison, mais qui ne sont pas inscrits avec Intune, appliquent désormais les paramètres de la stratégie. Vérifiez votre stratégie pour vous assurer que seuls les appareils que vous prévoyez de recevoir la stratégie l’obtiendront.

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • PrinterOn Print par PrinterOn, Inc. (iOS/iPadOS)
  • Align for Intune by MFB Technologies, Inc. (iOS/iPadOS)

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Surveiller et résoudre les problèmes

Rapports de surveillance pour les appareils

Dans Intune, vous pouvez afficher une nouvelle liste de tous les rapports de surveillance des appareils. Vous trouverez ces rapports dans Microsoft Intune centre d’administration en sélectionnantMoniteur des appareils>. Le volet Surveiller fournit des rapports relatifs à la configuration, à la conformité, à l’inscription et aux mises à jour logicielles. En outre, vous pouvez afficher d’autres rapports, tels que les actions de l’appareil.

Pour plus d’informations, consultez Rapports Intune.

Les données de rapport exportées conservent les résultats de la recherche

Intune pouvez désormais conserver votre recherche de rapport et filtrer les résultats lors de l’exportation des données de rapport. Par exemple, lorsque vous utilisez le rapport Appareils et paramètres non conformes, définissez le filtre du système d’exploitation sur « Windows » et recherchez « PC », les données exportées ne contiennent que les appareils Windows avec « PC » dans leur nom. Cette fonctionnalité est également disponible lors de l’appel direct de l’API ExportJobs .

Chargement facile des journaux de diagnostic pour les serveurs Microsoft Tunnel

Vous pouvez maintenant utiliser un seul clic dans le centre d’administration Intune pour que Intune activer, collecter et envoyer huit heures de journaux détaillés pour un serveur Tunnel Gateway à Microsoft. Les journaux détaillés peuvent ensuite être référencés lors de l’utilisation de Microsoft pour identifier ou résoudre les problèmes liés à un serveur Tunnel.

En revanche, la collection de journaux détaillés vous obligeait auparavant à vous connecter au serveur, à exécuter des tâches manuelles et des scripts pour activer et collecter des journaux détaillés, puis à les copier vers un emplacement à partir duquel vous pouvez les transférer vers Microsoft.

Pour trouver cette nouvelle fonctionnalité, dans le centre d’administration, accédez à Administration >du locataireMicrosoft Tunnel Gateway>, sélectionnez un serveur>, sélectionnez l’onglet Journaux. Dans cet onglet, se trouve une nouvelle section nommée Envoyer des journaux de serveur détaillés avec le bouton Envoyer les journaux d’activité, ainsi qu’un affichage liste qui affiche les différents jeux de journaux qui ont été collectés et envoyés à Microsoft.

Lorsque vous sélectionnez le bouton Envoyer les journaux :

  • Intune capture et envoie les journaux du serveur actuels en tant que base de référence, avant de collecter les journaux détaillés.
  • La journalisation détaillée est automatiquement activée au niveau 4 et s’exécute pendant huit heures pour fournir le temps de reproduire un problème pour la capture dans ces journaux.
  • Après huit heures, Intune envoie les journaux détaillés, puis restaure le serveur à son niveau de détail par défaut de zéro (0), pour les opérations normales. Si vous avez précédemment défini les journaux pour qu’ils s’exécutent à un niveau de détail plus élevé, vous pouvez restaurer votre niveau de détail personnalisé une fois la collecte et le chargement des journaux terminés.
  • Chaque fois que Intune collecte et envoie des journaux, il met à jour l’affichage de liste sous le bouton.
  • Sous le bouton se trouve une liste des soumissions de journaux passées, affichant leur niveau de détail et un ID d’incident que vous pouvez utiliser lorsque vous travaillez avec Microsoft pour référencer un ensemble spécifique de journaux.

Pour plus d’informations sur cette fonctionnalité, consultez Chargement facile des journaux de diagnostic pour les serveurs Tunnel.

Semaine du 11 décembre 2023 (version de service 2312)

Gestion des applications

La prise en charge de l’ajout d’applications de type PKG non managées à des appareils macOS gérés est désormais en disponibilité générale

Vous pouvez désormais charger et déployer des applications de type PKG non managées sur des appareils macOS gérés à l’aide de l’agent GPM Intune pour les appareils macOS. Cette fonctionnalité vous permet de déployer des programmes d’installation PKG personnalisés, tels que des applications non signées et des packages de composants. Vous pouvez ajouter une application PKG dans le centre d’administration Intune en sélectionnant Applications>macOS>Ajouter une>application macOS (PKG) pour le type d’application.

S’applique à :

  • macOS

Pour plus d’informations, consultez Ajouter une application PKG macOS non managée à Microsoft Intune. Pour déployer une application de type PKG managée, vous pouvez continuer à ajouter des applications métier macOS à Microsoft Intune. Pour plus d’informations sur l’agent MDM Intune pour les appareils macOS, consultez Microsoft Intune agent de gestion pour macOS.

Windows MAM pris en charge dans les environnements cloud gouvernementaux et dans 21 Vianet en Chine

Les locataires clients dans les environnements US Government Community (GCC), US Government Community (GCC) High et Department of Defense (DoD) peuvent désormais utiliser Windows MAM. Pour plus d’informations, consultez Déploiement d’applications à l’aide de Intune sur les environnements GCC High et DoD et protection des données pour Windows MAM.

En outre, Windows MAM est disponible pour Intune gérés par 21Vianet en Chine. Pour plus d’informations, consultez Intune gérés par 21Vianet en Chine.

Configuration des appareils

Mise à jour de la base de référence de sécurité pour Microsoft Edge v117

Nous avons publié une nouvelle version de la base de référence de sécurité Intune pour Microsoft Edge, version v117. Cette mise à jour prend en charge les paramètres récents afin que vous puissiez continuer à gérer les meilleures pratiques de configuration pour Microsoft Edge.

Nous avons également mis à jour notre article de référence pour cette base de référence, dans lequel vous pouvez afficher la configuration par défaut des paramètres inclus dans cette version de base de référence.

Gestion des périphériques

Prise en charge des variables dans les Notifications par e-mail non conformes

Utilisez des variables pour personnaliser les Notifications par e-mail envoyées lorsque l’appareil d’un utilisateur devient non conforme. Les variables incluses dans le modèle, telles que {{username}} et {{devicename}}, sont remplacées par le nom d’utilisateur ou le nom d’appareil réel dans l’e-mail que les utilisateurs reçoivent. Les variables sont prises en charge avec toutes les plateformes.

Pour plus d’informations et pour obtenir la liste des variables prises en charge, consultez Create un modèle de message de notification.

Visualisation de rapport mise à jour pour Microsoft Defender pour point de terminaison connecteur

Nous avons mis à jour la visualisation des rapports pour le connecteur Microsoft Defender pour point de terminaison. Cette visualisation de rapport affiche le nombre d’appareils intégrés à Defender pour point de terminaison en fonction des status du fournisseur de services de configuration Defender, et s’aligne visuellement sur d’autres vues de rapport récentes qui utilisent une barre pour représenter le pourcentage d’appareils avec des valeurs de status différentes.

Sécurité des appareils

Nouveaux paramètres pour la planification des analyses antivirus ajoutées à la stratégie antivirus pour les appareils Windows

Nous avons ajouté deux paramètres au profil antivirus Microsoft Defender pour la stratégie antivirus de sécurité des points de terminaison qui s’applique aux appareils Windows 10 et Windows 11. Ces deux paramètres fonctionnent ensemble pour activer la prise en charge d’une heure de début aléatoire de l’analyse antivirus d’un appareil, puis pour définir une plage de temps pendant laquelle l’analyse aléatoire peut commencer. Ces paramètres sont pris en charge avec les appareils gérés par Intune et les appareils gérés via le scénario de gestion des paramètres de sécurité defender pour point de terminaison.

En plus d’être ajoutés au profil antivirus Microsoft Defender, les deux paramètres sont désormais disponibles dans le catalogue de paramètres.

S’applique à :

  • Windows 10
  • Windows 11

Prise en charge de Microsoft Tunnel pour la liste d’exclusion de proxy directe dans les profils VPN pour Android Entreprise

Intune prend désormais en charge la configuration d’une liste d’exclusion de proxy lorsque vous configurez un profil VPN pour les appareils Microsoft Tunnel pour Android. Avec une liste d’exclusion, vous pouvez exclure des domaines spécifiques de votre configuration de proxy sans nécessiter l’utilisation d’un fichier PAC (Proxy Auto-Configuration). La liste d’exclusions de proxy est disponible avec Microsoft Tunnel et Microsoft Tunnel pour la GAM.

La liste d’exclusion de proxy est prise en charge dans les environnements qui utilisent un seul proxy. La liste d’exclusions n’est pas adaptée ou prise en charge lorsque vous utilisez plusieurs serveurs proxy, pour lesquels vous devez continuer à utiliser un .PAC fichier.

S’applique à :

  • Android Entreprise

Métrique d’intégrité du serveur Microsoft Tunnel pour signaler la révocation de certificats TLS

Nous avons ajouté une nouvelle métrique d’intégrité pour Microsoft Tunnel nommée révocation de certificat TLS. Ce nouveau rapport de métrique d’intégrité sur la status du certificat TLS des serveurs tunnel en accédant à l’adresse OCSP (Online Certificate Status Protocol) ou CRL telle que définie dans le certificat TLS. Vous pouvez afficher les status de cette nouvelle case activée avec toutes les vérifications d’intégrité dans le centre d’administration Microsoft Intune en accédant à Administration >du locataireMicrosoft Tunnel Gateway>Health status, en sélectionnant un serveur, puis en sélectionnant l’onglet Case activée d’intégrité des serveurs.

Cette métrique s’exécute dans le cadre des vérifications d’intégrité de Tunnel existantes et prend en charge les status suivantes :

  • Sain : le certificat TLs n’est pas révoqué
  • Avertissement : Impossible de case activée si le certificat TLS est révoqué
  • Non sain : le certificat TLS est révoqué et doit être mis à jour

Pour plus d’informations sur les case activée de révocation de certificats TLS, consultez Surveiller Microsoft Tunnel.

Applications Intune

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • Akumina EXP par Akumina Inc.

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 27 novembre 2023

Gestion des applications

Configurer la mise en cache hors connexion dans Microsoft 365 (Office) pour les appareils Android

Lorsque le paramètre Enregistrer sous dans le stockage local est défini sur bloqué dans une stratégie de protection des applications, vous pouvez utiliser une clé de configuration dans une stratégie de configuration d’application pour activer ou désactiver la mise en cache hors connexion. Ce paramètre s’applique uniquement à l’application Microsoft 365 (Office) sur Android.

Pour plus d’informations, consultez Paramètres de protection des données dans Microsoft 365 (Office).

Paramètres de période de grâce de l’application Win32 sur un appareil

Sur un appareil sur lequel une application Win32 avec des paramètres de période de grâce est déployée, les utilisateurs disposant de droits faibles sans privilèges administratifs peuvent désormais interagir avec l’expérience utilisateur de la période de grâce. Les administrateurs de l’appareil continuent d’interagir avec l’expérience utilisateur de la période de grâce sur l’appareil.

Pour plus d’informations sur le comportement de la période de grâce, consultez Définir la disponibilité et les notifications des applications Win32.

ajouts de configuration d’application Managed Home Screen

Désormais en préversion publique, Microsoft Managed Home Screen (MHS) est mis à jour pour améliorer les flux de travail de base et l’expérience utilisateur. En plus de certaines modifications apportées à l’interface utilisateur, il existe une nouvelle barre de navigation supérieure où les administrateurs peuvent configurer les attributs d’identification des appareils à afficher. En outre, les utilisateurs peuvent accéder aux paramètres, se connecter/se déconnecter et afficher les notifications lorsque des autorisations sont demandées dans la barre supérieure.

Vous pouvez ajouter d’autres paramètres pour configurer l’application Managed Home Screen pour Android Entreprise. Intune prend désormais en charge les paramètres suivants dans votre stratégie de configuration d’application Android Entreprise :

  • Activer l’expérience utilisateur mise à jour
  • Élément principal de la barre supérieure
  • Élément secondaire de la barre supérieure
  • Style de nom d’utilisateur de la barre supérieure

Pour plus d’informations, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.

INTUNE KIT DE DÉVELOPPEMENT LOGICIEL (SDK) d’APPLICATION pour .NET MAUI

À l’aide du SDK d’application Intune pour .NET MAUI, vous pouvez développer des applications Android ou iOS pour Intune qui incorporent l’interface utilisateur de l’application multiplateforme .NET. Les applications développées à l’aide de ce framework vous permettent d’appliquer Intune gestion des applications mobiles. Pour la prise en charge de .NET MAUI sur Android, consultez Intune SDK d’application pour .NET MAUI - Android. Pour la prise en charge de .NET MAUI sur iOS, consultez Intune Kit de développement logiciel (SDK) d’application pour .NET MAUI - iOS.

Semaine du 13 novembre 2023 (version de service 2311)

Gestion des applications

Nouvelle période de grâce status ajoutée dans les applications pour Android, Android AOSP

L’application Portail d'entreprise Intune pour Android et l’application Microsoft Intune pour Android AOSP affichent désormais une période de grâce status pour les appareils qui ne répondent pas aux exigences de conformité, mais qui sont toujours dans leur période de grâce donnée. Les utilisateurs peuvent voir la date à laquelle les appareils doivent être conformes et les instructions pour le devenir. Si les utilisateurs ne mettent pas à jour leur appareil à la date donnée, l’appareil est marqué comme non conforme.

Si vous souhaitez en savoir plus, consultez les articles suivants :

Configuration des appareils

Nouveaux paramètres disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Create une stratégie à l’aide du catalogue de paramètres.

Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez àConfiguration>des appareils>Create>iOS/iPadOS ou macOS pour plateforme >Catalogue de paramètres pour le type de profil.

iOS/iPadOS

Paramètres managés :

  • Itinérance des données
  • Point d’accès personnel
  • Itinérance vocale (déconseillée) : ce paramètre est déconseillé dans iOS 16.0. L’itinérance des données est le paramètre de remplacement.
IPad partagé

Paramètres managés :

  • Envoi de diagnostics
macOS

> moteur antivirus Microsoft Defender :

  • Activer le mode passif (déconseillé) : ce paramètre est déconseillé. Le niveau d’application est le paramètre de remplacement.
  • Activer la protection en temps réel (déconseillé) : ce paramètre est déconseillé. Le niveau d’application est le paramètre de remplacement.
  • Niveau de mise en œuvre

Les paramètres de gestion des Sous-système Windows pour Linux sont désormais disponibles dans le catalogue de paramètres Windows

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Il existe de nouveaux paramètres dans le catalogue de paramètres Windows pour Sous-système Windows pour Linux (WSL). Ces paramètres permettent Intune’intégration à WSL afin que les administrateurs puissent gérer eux-mêmes les déploiements de WSL et de contrôles dans des instances Linux.

Pour trouver ces paramètres, dans le Centre d’administration Microsoft Intune, accédez àConfiguration>des appareils>Create>Nouvelle stratégie>Windows 10 et versions ultérieures pour le catalogue de paramètres de plateforme > pour le type de profil.

Sous-système Windows pour Linux :

  • Autoriser le débogage du noyau
  • Autoriser la configuration réseau personnalisée
  • Autoriser la configuration de la distribution du système personnalisée
  • Autoriser la configuration de la ligne de commande du noyau
  • Autoriser la configuration personnalisée du noyau
  • Autoriser WSL1
  • Autoriser la Sous-système Windows pour Linux
  • Autoriser la version de la boîte de réception du sous-système Windows pour Linux
  • Autoriser la configuration du pare-feu de paramètres utilisateur
  • Autoriser la virtualisation imbriquée
  • Autoriser le montage de disque passthrough
  • Autoriser l’interpréteur de commandes de débogage

S’applique à :

  • Windows 10
  • Windows 11

Inscription de l’appareil

L’inscription pour les appareils iOS/iPadOS en mode d’appareil partagé est désormais en disponibilité générale

Désormais généralement disponible pour la configuration dans le centre d’administration Microsoft Intune, configurez l’inscription automatisée des appareils pour les appareils iOS/iPadOS qui sont en mode appareil partagé. Le mode d’appareil partagé est une fonctionnalité de Microsoft Entra qui permet à vos employés de première ligne de partager un seul appareil tout au long de la journée, en se connectant et en se connectant en fonction des besoins.

Pour plus d’informations, consultez Configurer l’inscription pour les appareils en mode appareil partagé.

Gestion des périphériques

Améliorations apportées à la nouvelle expérience d’appareil dans le Centre d’administration (préversion publique)

Nous avons apporté les modifications suivantes à la nouvelle expérience Appareils dans le centre d’administration Microsoft Intune :

  • Autres points d’entrée pour les options spécifiques à la plateforme : accédez aux pages de plateforme à partir du menu de navigation Appareils .
  • Entrée rapide dans les rapports de surveillance : sélectionnez les titres des cartes de métriques pour accéder au rapport de surveillance correspondant.
  • Menu de navigation amélioré : nous avons ajouté des icônes pour fournir plus de couleur et de contexte à mesure que vous naviguez.

Retournez le bouton bascule dans le centre d’administration Microsoft Intune pour essayer la nouvelle expérience en préversion publique et partagez vos commentaires.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Sécurité des appareils

Paramètres supplémentaires pour le modèle de stratégie Antivirus Linux

Nous avons étendu la prise en charge de Linux en ajoutant les paramètres suivants au modèle antivirus Microsoft Defender pour les appareils Linux :

  • cloudblocklevel
  • scanarhives
  • scanafterdefinitionupdate
  • maximumondemandscanthreads
  • behaviormonitoring
  • enablefilehashcomputation
  • networkprotection
  • enforcementlevel
  • nonexecmountpolicy
  • unmonitoredfilesystems

Le modèle antivirus Microsoft Defender pour Linux est pris en charge pour les appareils gérés par Intune et les appareils gérés uniquement par Defender via le scénario de gestion des paramètres de sécurité Defender pour point de terminaison.

Mise à jour de la base de référence de sécurité pour Microsoft 365 Apps entreprise

Nous avons publié une nouvelle version de la base de référence de sécurité Intune pour Microsoft 365 Apps pour Enterprise, version 2306.

La base de référence microsoft 365 Office Apps peut vous aider à déployer rapidement des configurations sur vos applications Office qui répondent aux recommandations de sécurité des équipes de sécurité d’Office et de microsoft. Comme pour toutes les bases de référence, la base de référence par défaut représente les configurations recommandées. Vous pouvez modifier la base de référence par défaut pour répondre aux exigences de votre organization.

Nous avons également mis à jour notre article de référence pour cette base de référence, dans lequel vous pouvez afficher la configuration par défaut des paramètres inclus dans cette version de base de référence.

Dépréciation et remplacement de deux paramètres trouvés dans les stratégies antivirus de sécurité des points de terminaison Linux et macOS

Il existe deux paramètres déconseillés qui se trouvent dans la catégorie Moteur antivirusde Microsoft Defender profils antivirus de macOS et Linux. Ces profils sont disponibles dans le cadre des stratégies antivirus de sécurité des points de terminaison de Intune.

Pour chaque plateforme, un seul paramètre remplace les deux paramètres déconseillés. Ce nouveau paramètre s’aligne sur la façon dont Microsoft Defender pour point de terminaison gère les configurations de l’appareil.

Voici les deux paramètres déconseillés :

  • Activer la protection en temps réel apparaît désormais comme Activer la protection en temps réel (déconseillé)
  • Activer le mode passif s’affiche désormais sous la forme Activer le mode passif (déconseillé)

Nouveau paramètre qui remplace les deux paramètres déconseillés :

  • Niveau d’application : par défaut, le niveau d’application est défini sur Passif et prend en charge les options Temps réel et À la demande.

Ces paramètres sont également disponibles dans le catalogue de paramètres Intune pour chaque plateforme, où les anciens paramètres sont également marqués comme déconseillés et remplacés par le nouveau paramètre.

Avec cette modification, un appareil sur lequel l’un des paramètres déconseillés est configuré continue d’appliquer cette configuration jusqu’à ce que l’appareil soit ciblé par le nouveau niveau d’application du paramètre. Une fois ciblés par le niveau d’application, les paramètres déconseillés ne sont plus appliqués à l’appareil.

Les paramètres déconseillés seront supprimés des profils antivirus et du catalogue de paramètres dans une mise à jour ultérieure de Intune.

Remarque

Les modifications pour Linux sont désormais disponibles. Les paramètres macOS sont marqués comme déconseillés, mais le paramètre niveau d’application ne sera pas disponible avant décembre.

S’applique à :

  • Linux
  • macOS

Microsoft Defender profils de pare-feu sont renommés Pare-feu Windows

Pour nous aligner sur les modifications apportées à la personnalisation du pare-feu dans Windows, nous mettons à jour les noms des profils Intune pour les stratégies de pare-feu de sécurité des points de terminaison. Dans les profils qui ont Microsoft Defender pare-feu dans le nom, nous le remplaçons par le Pare-feu Windows.

Les plateformes suivantes ont des profils qui sont affectés, seuls les noms de profil étant affectés par cette modification :

  • Windows 10 et versions ultérieures (ConfigMgr)
  • Windows 10, Windows 11 et Windows Server

Stratégie de pare-feu de sécurité des points de terminaison pour le Pare-feu Windows afin de gérer les paramètres de pare-feu pour Windows Hyper-V

Nous avons ajouté de nouveaux paramètres au profil de Pare-feu Windows (anciennement Microsoft Defender Pare-feu) pour la stratégie de pare-feu de sécurité des points de terminaison. Les nouveaux paramètres peuvent être utilisés pour gérer les paramètres Windows Hyper-V. Pour configurer les nouveaux paramètres, dans le Centre d’administration Microsoft Intune, accédez à Plateforme depare-feu>de sécurité> des points de terminaison : Windows 10, Windows 11 et Profil Windows Server> : Pare-feu Windows.

Les paramètres suivants sont ajoutés à la catégorie Pare-feu :

  • Cible : lorsque Target est défini sur Sous-système Windows pour Linux, les paramètres enfants suivants s’appliquent :
    • Activer le pare-feu de réseau public
    • Activer le pare-feu de réseau privé
    • Autoriser la fusion de stratégies d’hôte
    • Activer le pare-feu de réseau de domaine
    • Activer le bouclage

S’applique à :

  • Windows 10
  • Windows 11

Pour plus d’informations sur ces paramètres, consultez Pare-feu Windows avec sécurité avancée.

Nouveau profil de stratégie de pare-feu de sécurité des points de terminaison pour les règles de pare-feu Windows Hyper-V

Nous avons publié un nouveau profil nommé Règles de pare-feu Windows Hyper-V que vous pouvez trouver via la stratégie de pare-feu Windows 10, Windows 11 et Windows Server pour la stratégie de pare-feu de sécurité des points de terminaison. Utilisez ce profil pour gérer les paramètres et les règles de pare-feu qui s’appliquent à des conteneurs Hyper-V spécifiques sur Windows, y compris des applications telles que le Sous-système Windows pour Linux (WSL) et le Sous-système Windows pour Android (WSA).

S’applique à :

  • Windows 10
  • Windows 11

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Hey DAN for Intune by Civicom, Inc.
  • Microsoft Azure by Microsoft Corporation (iOS)
  • KeePassium for Intune by KeePassium Labs (iOS)

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 6 novembre 2023

Gestion des applications

Mise à jour de version minimale pour les Portail d'entreprise iOS

Les utilisateurs doivent effectuer la mise à jour vers la version 5.2311.1 de la Portail d'entreprise iOS. Si vous avez activé le paramètre Bloquer l’installation des applications à l’aide de App Store paramètre de restriction d’appareil, vous devrez probablement envoyer (push) une mise à jour aux appareils associés qui utilisent ce paramètre. Sinon, aucune action n’est nécessaire.

Si vous disposez d’un support technique, vous souhaiterez peut-être l’informer de l’invite de mise à jour de l’application Portail d'entreprise. Dans la plupart des cas, les utilisateurs ont réglé les mises à jour des applications sur le mode automatique, de sorte qu'ils reçoivent l'application du Portail d’entreprise mise à jour sans rien faire. Les utilisateurs qui disposent d’une version antérieure de l’application sont invités à effectuer la mise à jour vers la dernière Portail d'entreprise’application.

Sécurité des appareils

Les améliorations de la gestion des paramètres de sécurité de Defender pour point de terminaison et la prise en charge de Linux et macOS sont généralement disponibles

Les améliorations introduites dans la préversion publique de la gestion des paramètres de sécurité de Defender pour point de terminaison sont désormais en disponibilité générale.

Avec cette modification, le comportement par défaut pour la gestion des paramètres de sécurité inclut tout le comportement ajouté pour la préversion d’adhésion, sans avoir à activer la prise en charge des fonctionnalités en préversion dans Microsoft Defender pour point de terminaison. Cela inclut la disponibilité générale et la prise en charge des profils de sécurité de point de terminaison suivants pour Linux et macOS :

Linux :

  • Antivirus Microsoft Defender
  • Exclusions de l’antivirus Microsoft Defender
  • Détection et réponse du point de terminaison

MacOS :

  • Antivirus Microsoft Defender
  • Exclusions de l’antivirus Microsoft Defender
  • Détection et réponse du point de terminaison

Pour plus d’informations, consultez Microsoft Defender pour point de terminaison gestion des paramètres de sécurité dans la documentation Intune.

Gestion des périphériques

Les mises à jour des fonctionnalités et les rapports prennent en charge les stratégies Windows 11

Le nouveau paramètre stratégies de mise à jour des fonctionnalités permet à un organization de déployer Windows 11 sur les appareils éligibles à la mise à niveau, tout en veillant à ce que les appareils non éligibles à la mise à niveau soient sur la dernière mise à jour Windows 10 des fonctionnalités avec une seule stratégie. Par conséquent, les administrateurs n’ont pas besoin de créer ou de gérer des groupes d’appareils éligibles et non éligibles.

Pour plus d’informations sur les mises à jour des fonctionnalités, consultez Mises à jour des fonctionnalités pour Windows 10 et versions ultérieures.

Semaine du 30 octobre 2023

Sécurité des appareils

Mode tunnel strict dans Microsoft Edge disponible pour les Microsoft Tunnel pour la GAM sur les appareils Android et iOS/iPadOS

Dans Intune, vous pouvez utiliser la Microsoft Tunnel pour la gestion des applications mobiles (GAM) sur les appareils Android et iOS/iPadOS. Avec le tunnel GAM, les appareils non gérés (appareils non inscrits dans Intune) peuvent accéder aux applications et ressources locales.

Il existe une nouvelle fonctionnalité mode tunnel strict que vous pouvez configurer pour Microsoft Edge. Lorsque les utilisateurs se connectent à Microsoft Edge avec un compte organization, si le VPN n’est pas connecté, le mode tunnel strict bloque le trafic Internet. Lorsque le VPN se reconnecte, la navigation Internet est à nouveau disponible.

Pour configurer cette fonctionnalité, créez une stratégie de configuration d’application Microsoft Edge et ajoutez le paramètre suivant :

  • Clé : com.microsoft.intune.mam.managedbrowser.StrictTunnelMode
  • Valeur : True

S’applique à :

  • Android Enterprise version 10 et ultérieure
  • iOS/iPadOS version 14 et ultérieure

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Nouveautés de l’archive

Pour les mois précédents, consultez l’archive Nouveautés.

Remarques

Ces remarques fournissent des informations importantes qui peuvent vous aider à préparer de futures modifications et fonctionnalités Intune.

Planifier la modification : mise à jour vers Intune point de terminaison pour Assistance à distance

À compter du 30 mai 2024, ou peu après, pour améliorer l’expérience de Assistance à distance sur Windows, Web et macOS, nous mettons à jour le point de terminaison réseau principal pour Assistance à distance de https://remoteassistance.support.services.microsoft.com à https://remotehelp.microsoft.com.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous utilisez Assistance à distance et que vous avez des règles de pare-feu qui n’autorisent pas le nouveau point de terminaison https://remotehelp.microsoft.com, les administrateurs et les utilisateurs peuvent rencontrer des problèmes de connectivité ou des interruptions avec Assistance à distance.

En outre, l’application Assistance à distance sur Windows doit être mise à jour vers la version la plus récente. Aucune action n’est nécessaire pour l’application Assistance à distance pour macOS et l’application web Assistance à distance.

Comment pouvez-vous vous préparer ?

Mettez à jour vos règles de pare-feu pour inclure le nouveau point de terminaison Assistance à distance : https://remotehelp.microsoft.com. Pour Assistance à distance sur Windows, les utilisateurs devront effectuer une mise à jour vers la version la plus récente (5.1.124.0). La plupart des utilisateurs ont opté pour les mises à jour automatiques et seront mis à jour automatiquement sans aucune action de la part de l’utilisateur. Pour en savoir plus, consultez Installer et mettre à jour Assistance à distance pour Windows.

Informations supplémentaires :

Effectuez une mise à jour vers les dernières Portail d'entreprise pour Android, Intune App SDK pour iOS et Intune App Wrapper pour iOS

À compter du 1er juin 2024, nous apportons des mises à jour pour améliorer le service de gestion des applications mobiles (GAM) Intune. Cette mise à jour nécessite que les applications encapsulées iOS, les applications intégrées du SDK iOS et les Portail d'entreprise pour Android soient mises à jour vers les dernières versions pour garantir la sécurité et le bon fonctionnement des applications.

Importante

Si vous ne mettez pas à jour vers les dernières versions, les utilisateurs ne pourront pas lancer votre application.

Avant cette modification, pour les applications Microsoft qui doivent être mises à jour, lorsqu’un utilisateur ouvre l’application, il reçoit un message de blocage pour mettre à jour l’application.

Notez que la façon dont les mises à jour Android, une fois qu’une application Microsoft avec le SDK mis à jour se trouve sur l’appareil et que le Portail d'entreprise est mis à jour vers la dernière version, les applications Android sont mises à jour. Par conséquent, ce message est axé sur les mises à jour du sdk/wrapper d’application iOS. Nous vous recommandons de toujours mettre à jour vos applications Android et iOS vers le dernier sdk ou wrapper d’application pour vous assurer que votre application continue de fonctionner correctement.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vos utilisateurs n’ont pas mis à jour vers les dernières applications prises en charge par Microsoft ou les applications tierces prises en charge, ils ne pourront pas lancer leurs applications. Si vous avez des applications métier iOS qui utilisent le wrapper Intune ou Intune SDK, vous devez utiliser Wrapper/SDK version 17.7.0 ou ultérieure pour éviter que vos utilisateurs ne soient bloqués.

Comment pouvez-vous vous préparer ?

Prévoyez d’apporter les modifications ci-dessous avant le 1er juin 2024 :

  • Toutes vos applications métier iOS utilisant des versions antérieures du SDK ou du wrapper Intune doivent être mises à jour vers la version 17.7.0 ou ultérieure.
  • Pour les locataires avec des stratégies ciblées sur les applications iOS :
    • Informez vos utilisateurs qu’ils doivent effectuer une mise à niveau vers la dernière version des applications Microsoft. Vous trouverez la dernière version des applications dans l’App Store. Par exemple, vous trouverez la dernière version de Microsoft Teams ici et Microsoft Outlook ici.
    • En outre, vous avez la possibilité d’activer les paramètres de lancement conditionnel suivants :
      • Le paramètre Version minimale du système d’exploitation pour avertir les utilisateurs qui utilisent iOS 15 ou une version antérieure afin qu’ils puissent télécharger les dernières applications.
      • Le paramètre Min SDK version pour bloquer les utilisateurs si l’application utilise Intune SDK pour iOS antérieur à 17.7.0.
      • Le paramètre Min app version (Version minimale de l’application ) pour avertir les utilisateurs sur les applications Microsoft plus anciennes. Notez que ce paramètre doit se trouver dans une stratégie ciblant uniquement l’application ciblée.
  • Pour les locataires avec des stratégies ciblées sur les applications Android :
    • Informez vos utilisateurs qu’ils doivent effectuer une mise à niveau vers la dernière version (v5.0.6198.0) de l’application Portail d'entreprise.
    • En outre, vous avez la possibilité d’activer le paramètre de condition d’appareil de lancement conditionnel suivant :
      • Le paramètre Min Portail d'entreprise version pour avertir les utilisateurs qui utilisent une version d’application Portail d'entreprise antérieure à 5.0.6198.0.

Planifier la modification : Fin de la prise en charge des liaisons Xamarin du SDK d’application Intune en mai 2024

Avec la fin de la prise en charge des liaisons Xamarin, Intune mettra fin à la prise en charge des applications Xamarin et des liaisons Xamarin du SDK d’application Intune à compter du 1er mai 2024.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous avez des applications iOS et/ou Android créées avec Xamarin et que vous utilisez les liaisons Xamarin du SDK d’application Intune pour activer les stratégies de protection des applications, mettez à niveau vos applications vers .NET MAUI.

Comment pouvez-vous vous préparer ?

Mettez à niveau vos applications basées sur Xamarin vers .NET MAUI. Pour plus d’informations sur la prise en charge de Xamarin et la mise à niveau de vos applications, consultez la documentation suivante :

Planifier la modification : Mettre à jour vos scripts PowerShell avec un ID d’application inscrit Microsoft Entra ID

L’année dernière, nous avons annoncé un nouveau dépôt GitHub Microsoft Intune basé sur le module PowerShell basé sur le Kit de développement logiciel (SDK) Microsoft Graph. Le dépôt GitHub d’exemples de scripts PowerShell hérités Microsoft Intune est désormais en lecture seule. En outre, en mai 2024, en raison de la mise à jour des méthodes d’authentification dans le module PowerShell basé sur le Kit de développement logiciel (SDK) Graph, la méthode d’authentification globale basée sur l’ID d’application (client) Microsoft Intune PowerShell sera supprimée.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous utilisez l’ID d’application PowerShell Intune (d1ddf0e4-d672-4dae-b554-9d5bdfd93547), vous devez mettre à jour vos scripts avec un ID d’application inscrit Microsoft Entra ID pour empêcher l’arrêt de vos scripts.

Comment pouvez-vous vous préparer ?

Mettez à jour vos scripts PowerShell en :

  1. Création d’une inscription d’application dans le centre d’administration Microsoft Entra. Pour obtenir des instructions détaillées, lisez : Démarrage rapide : Inscrire une application avec le Plateforme d'identités Microsoft.
  2. Mettez à jour les scripts contenant l’ID d’application Intune (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) avec le nouvel ID d’application créé à l’étape 1.

Pour obtenir des instructions détaillées, consultez powershell-intune-samples/Mise à jour de l’inscription des applications (github.com).

Intune la prise en charge d’Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur en octobre 2024

En octobre 2024, Intune prendra en charge Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur, notamment :

  • Profil professionnel Android Enterprise appartenant à l’utilisateur
  • Profil professionnel Android Enterprise appartenant à l’entreprise
  • Android Entreprise complètement managé
  • Android Open Source Project (AOSP) basé sur l’utilisateur
  • Administrateur d’appareils Android
  • Protection d'applications stratégies (APP)
  • Stratégies de configuration d’application (ACP) pour les applications gérées

À l’avenir, nous allons mettre fin à la prise en charge d’une ou deux versions par an en octobre jusqu’à ce que nous ne prenions en charge que les quatre dernières versions majeures d’Android. Vous pouvez en savoir plus sur ce changement en lisant le blog : Intune passer à la prise en charge d’Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur en octobre 2024.

Remarque

Les méthodes de gestion des appareils Android sans utilisateur (dédiés et AOSP sans utilisateur) et les appareils Android certifiés Microsoft Teams ne seront pas affectés par cette modification.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Pour les méthodes de gestion basées sur l’utilisateur (comme indiqué ci-dessus), les appareils Android exécutant Android 9 ou version antérieure ne sont pas pris en charge. Pour les appareils sur des versions de système d’exploitation Android non prises en charge :

  • Intune support technique ne sera pas fourni.
  • Intune n’apportez pas de modifications pour résoudre les bogues ou les problèmes.
  • Le fonctionnement des fonctionnalités nouvelles et existantes n’est pas garanti.

Bien que Intune n’empêche pas l’inscription ou la gestion des appareils sur des versions de système d’exploitation Android non prises en charge, la fonctionnalité n’est pas garantie et l’utilisation n’est pas recommandée.

Comment pouvez-vous vous préparer ?

Informez votre support technique, le cas échéant, de cette déclaration de support mise à jour. Les options d’administration suivantes sont disponibles pour avertir ou bloquer les utilisateurs :

  • Configurez un paramètre de lancement conditionnel pour APP avec une exigence minimale de version du système d’exploitation pour avertir et/ou bloquer les utilisateurs.
  • Utilisez une stratégie de conformité d’appareil et définissez l’action en cas de non-conformité pour envoyer un message aux utilisateurs avant de les marquer comme non conformes.
  • Définissez des restrictions d’inscription pour empêcher l’inscription sur les appareils exécutant des versions antérieures.

Pour plus d’informations, consultez Gérer les versions du système d’exploitation avec Microsoft Intune.

Planifier la modification : l’inscription d’appareils web deviendra la méthode par défaut pour l’inscription d’appareils iOS/iPadOS

Aujourd’hui, lors de la création de profils d’inscription iOS/iPadOS, « Inscription d’appareil avec Portail d'entreprise » s’affiche comme méthode par défaut. Dans une version de service à venir, la méthode par défaut passe à « Inscription d’appareil basée sur le web » lors de la création du profil. En outre, pour les nouveaux locataires, si aucun profil d’inscription n’est créé, l’utilisateur s’inscrit à l’aide de l’inscription d’appareil web.

Remarque

Pour l’inscription web, vous devez déployer la stratégie d’extension de l’authentification unique (SSO) pour activer l’inscription juste-à-temps (JIT). Pour plus d’informations, consultez Configurer l’inscription juste-à-temps dans Microsoft Intune.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Il s’agit d’une mise à jour de l’interface utilisateur lors de la création de profils d’inscription iOS/iPadOS pour afficher « Inscription d’appareils web » comme méthode par défaut. Les profils existants ne sont pas affectés. Pour les nouveaux locataires, si aucun profil d’inscription n’est créé, l’utilisateur s’inscrit à l’aide de l’inscription web des appareils.

Comment pouvez-vous vous préparer ?

Mettez à jour votre documentation et vos conseils à l’utilisateur en fonction des besoins. Si vous utilisez actuellement l’inscription d’appareil avec Portail d'entreprise, nous vous recommandons de passer à l’inscription des appareils web et de déployer la stratégie d’extension SSO pour activer l’inscription JIT.

Informations supplémentaires :

Les applications iOS et iOS encapsulées à l’aide du KIT DE développement logiciel (SDK) d’application Intune nécessitent l’inscription d’applications Azure AD

Nous apportons des mises à jour pour améliorer la sécurité du service de gestion des applications mobiles (GAM) Intune. Cette mise à jour nécessite que les applications encapsulées iOS et les applications intégrées du KIT de développement logiciel (SDK) soient inscrites auprès de Microsoft Entra ID (anciennement Azure Active Directory (Azure AD)) d’ici le 31 mars 2024 pour continuer à recevoir la stratégie GAM.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous avez des applications encapsulées ou des applications intégrées au KIT de développement logiciel (SDK) qui ne sont pas inscrites auprès d’Azure AD, ces applications ne pourront pas se connecter au service GAM pour recevoir la stratégie et vos utilisateurs ne pourront pas accéder aux applications qui ne sont pas inscrites.

Comment pouvez-vous vous préparer ?

Avant cette modification, vous devez inscrire les applications auprès d’Azure AD. Pour obtenir des instructions détaillées, voir ci-dessous.

  1. Inscrivez vos applications auprès d’Azure AD en suivant ces instructions : Inscrire une application auprès du Plateforme d'identités Microsoft.
  2. Ajoutez l’URL de redirection personnalisée aux paramètres de votre application, comme indiqué ici.
  3. Donnez à votre application l’accès au service GAM Intune. Pour obtenir des instructions, voir ici.
  4. Une fois les modifications ci-dessus terminées, configurez vos applications pour la bibliothèque d’authentification Microsoft (MSAL) :
    1. Pour les applications encapsulées : ajoutez l’ID client de l’application Azure AD dans les paramètres de ligne de commande avec le Intune App Wrapping Tool comme indiqué dans la documentation : Encapsuler les applications iOS avec le Intune App Wrapping Tool | Microsoft Learn -ac et -ar sont des paramètres obligatoires. Chaque application a besoin d’un ensemble unique de ces paramètres. -aa est requis uniquement pour les applications monolocataires.
    2. Pour les applications intégrées du KIT de développement logiciel (SDK) , consultez Microsoft Intune Guide du SDK d’application pour les développeurs iOS | Microsoft Learn. ADALClientId et ADALRedirectUri/ADALRedirectScheme sont désormais des paramètres obligatoires. ADALAuthority est requis uniquement pour les applications monolocataires.
  5. Déployez l’application.
  6. Pour valider les étapes ci-dessus :
    1. Ciblez la stratégie de configuration d’application « com.microsoft.intune.mam.IntuneMAMOnly.RequireAADRegistration » et définissez-la sur Activé - Stratégies de configuration pour Intune applications gérées par le SDK d’application - Microsoft Intune | Microsoft Learn
    2. Ciblez la stratégie de protection des applications sur l’application. Activez la stratégie « Informations d’identification du compte professionnel ou scolaire pour l’accès » et définissez le paramètre « Revérifier les exigences d’accès après (minutes d’inactivité) » sur un nombre faible comme 1.
  7. Lancez ensuite l’application sur un appareil et vérifiez si la connexion (qui doit être requise chaque minute au lancement de l’application) se produit correctement avec les paramètres configurés.
  8. Notez que si vous effectuez uniquement les étapes 6 et 7 avant d’effectuer les autres étapes, vous risquez d’être bloqué au lancement de l’application. Vous remarquerez également le même comportement si certains paramètres sont incorrects.
  9. Une fois que vous avez terminé les étapes de validation, vous pouvez annuler les modifications apportées à l’étape 6.

Remarque

Intune nécessite bientôt une inscription d’appareil Azure AD pour les appareils iOS utilisant gam. Si vous avez activé des stratégies d’accès conditionnel, vos appareils doivent déjà être inscrits et vous ne remarquerez aucune modification. Pour plus d’informations, consultez Microsoft Entra appareils inscrits - Microsoft Entra | Microsoft Learn.

Planifier la modification : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils

Nous avons travaillé avec Jamf sur un plan de migration pour aider les clients à passer des appareils macOS de l’intégration de l’accès conditionnel de Jamf Pro à leur intégration de conformité des appareils. L’intégration conformité des appareils utilise la plus récente API de gestion de la conformité des partenaires Intune, qui implique une configuration plus simple que l’API de gestion des appareils partenaires et amène les appareils macOS sur la même API que les appareils iOS gérés par Jamf Pro. La fonctionnalité d’accès conditionnel de jamf Pro de la plateforme est basée sur ne sera plus prise en charge après le 1er septembre 2024.

Notez que les clients de certains environnements ne peuvent pas être transférés initialement. Pour plus d’informations et de mises à jour, consultez le blog : Conseil de support : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous utilisez l’intégration de l’accès conditionnel de Jamf Pro pour les appareils macOS, suivez les instructions documentées de Jamf pour migrer vos appareils vers l’intégration de conformité des appareils : Migration de l’accès conditionnel macOS vers la conformité des appareils macOS – Documentation Jamf Pro.

Une fois l’intégration de la conformité des appareils terminée, certains utilisateurs peuvent voir une invite unique pour entrer leurs informations d’identification Microsoft.

Comment pouvez-vous vous préparer ?

Le cas échéant, suivez les instructions fournies par Jamf pour migrer vos appareils macOS. Si vous avez besoin d’aide, contactez Jamf Customer Success. Pour plus d’informations et les dernières mises à jour, consultez le billet de blog : Conseil de support : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils.

Effectuez une mise à jour vers la dernière version du SDK d’application Intune et Intune App Wrapper pour iOS pour prendre en charge iOS/iPadOS 17

Pour prendre en charge la prochaine version d’iOS/iPadOS 17, effectuez une mise à jour vers les dernières versions du Kit de développement logiciel (SDK) Intune App et la App Wrapping Tool pour iOS afin de garantir la sécurité et le bon fonctionnement des applications. En outre, pour les organisations qui utilisent l’octroi d’accès conditionnel « Exiger la stratégie de protection des applications », les utilisateurs doivent mettre à jour leurs applications vers la dernière version avant la mise à niveau vers iOS 17. Vous pouvez en savoir plus en lisant le blog : Mettre à jour Intune application SDK, wrapper et applications iOS à l’aide de stratégies GAM pour prendre en charge iOS/iPadOS 17.

Planifier la modification : Intune fin de la prise en charge de l’administrateur d’appareil Android sur les appareils avec accès GMS en août 2024

Google est déprécié La gestion des administrateurs d’appareils Android continue de supprimer les fonctionnalités de gestion et ne fournit plus de correctifs ou d’améliorations. En raison de ces modifications, Intune prendra fin à la prise en charge de la gestion des administrateurs d’appareils Android sur les appareils ayant accès à Google Mobile Services (GMS) à compter du 30 août 2024. Jusqu’à présent, nous prenons en charge la gestion des administrateurs d’appareils sur les appareils exécutant Android 14 et versions antérieures. Pour plus d’informations, consultez le blog : Microsoft Intune fin de la prise en charge de l’administrateur d’appareil Android sur les appareils avec accès GMS en août 2024.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Une fois Intune fin de la prise en charge de l’administrateur d’appareil Android, les appareils ayant accès à GMS seront affectés de la manière suivante :

  1. Les utilisateurs ne pourront pas inscrire des appareils auprès de l’administrateur d’appareil Android.
  2. Intune n’apportez pas de modifications ou de mises à jour à la gestion des administrateurs d’appareils Android, telles que des correctifs de bogues, des correctifs de sécurité ou des correctifs pour résoudre les modifications apportées aux nouvelles versions d’Android.
  3. Intune support technique ne prendra plus en charge ces appareils.

Comment pouvez-vous vous préparer ?

Arrêtez l’inscription des appareils dans l’administrateur d’appareil Android et migrez les appareils concernés vers d’autres méthodes de gestion. Vous pouvez case activée vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Accédez à Appareils>Tous les appareils et filtrez la colonne du système d’exploitation sur Android (administrateur d’appareil) pour afficher la liste des appareils.

Lisez le blog, Microsoft Intune la fin de la prise en charge de l’administrateur d’appareils Android sur les appareils avec accès GMS en août 2024, pour connaître nos méthodes de gestion des appareils Android alternatives recommandées et des informations sur l’impact sur les appareils sans accès à GMS.

Planifier la modification : Intune passe à la prise en charge d’iOS/iPadOS 15 et versions ultérieures

Plus tard cette année, nous prévoyons qu’iOS 17 sera publié par Apple. Microsoft Intune, y compris les stratégies de protection des applications Portail d'entreprise Intune et Intune (APP, également appelée MAM), nécessitent iOS 15/iPadOS 15 et versions ultérieures peu après la publication d’iOS 17.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous gérez des appareils iOS/iPadOS, vous pouvez avoir des appareils qui ne pourront pas effectuer la mise à niveau vers la version minimale prise en charge (iOS/iPadOS 15).

Étant donné que Office 365 applications mobiles sont prises en charge sur iOS/iPadOS 15.0 et versions ultérieures, cette modification peut ne pas vous affecter. Vous avez probablement déjà mis à niveau votre système d’exploitation ou vos appareils.

Pour case activée quels appareils prennent en charge iOS 15 ou iPadOS 15 (le cas échéant), consultez la documentation Apple suivante :

Remarque

Les appareils iOS et iPadOS sans utilisateur inscrits via l’inscription automatisée des appareils (ADE) ont une déclaration de prise en charge légèrement nuancée en raison de leur utilisation partagée. La version minimale prise en charge du système d’exploitation passe à iOS 15/iPadOS 15, tandis que la version autorisée du système d’exploitation passe à iOS 12/iPadOS 12 et versions ultérieures. Pour plus d’informations , consultez cette déclaration sur la prise en charge d’ADE Userless .

Comment pouvez-vous vous préparer ?

Vérifiez vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Pour les appareils avec gestion des appareils mobiles (GPM), accédez à Appareils>Tous les appareils et filtrez par système d’exploitation. Pour les appareils dotés de stratégies de protection des applications, accédez à Apps>Monitor>Protection d'applications status et utilisez les colonnes Platform et Platform version pour filtrer.

Pour gérer la version du système d’exploitation prise en charge dans votre organization, vous pouvez utiliser des contrôles Microsoft Intune pour GPM et APP. Pour plus d’informations, voir Gérer les versions de système d’exploitation avec Intune.

Planifier le changement : Intune prend en charge macOS 12 et versions ultérieures plus tard cette année

Plus tard cette année, nous prévoyons que macOS 14 Sonoma sera publié par Apple. Microsoft Intune, l’application Portail d'entreprise et l’agent de gestion des appareils mobiles Intune prennent en charge macOS 12 et versions ultérieures. Étant donné que l’application Portail d'entreprise pour iOS et macOS est une application unifiée, ce changement se produit peu après la publication d’iOS/iPadOS 17.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Cette modification vous affecte uniquement si vous gérez ou envisagez de gérer des appareils macOS avec Intune. Cette modification peut ne pas vous affecter, car vos utilisateurs ont probablement déjà mis à niveau leurs appareils macOS. Pour obtenir la liste des appareils pris en charge, consultez macOS Monterey est compatible avec ces ordinateurs.

Remarque

Les appareils actuellement inscrits sur macOS 11.x ou version antérieure continueront de le rester même lorsque ces versions ne sont plus prises en charge. Les nouveaux appareils ne pourront pas s’inscrire s’ils exécutent macOS 11.x ou une version antérieure.

Comment pouvez-vous vous préparer ?

Vérifiez vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Accédez à Appareils>tous les appareils et filtrez par macOS. Vous pouvez ajouter d’autres colonnes pour identifier qui, dans votre organization, dispose d’appareils exécutant macOS 11.x ou une version antérieure. Demandez à vos utilisateurs de mettre à niveau leurs appareils vers une version de système d’exploitation prise en charge.

Planifier la modification : Fin de la prise en charge des applications Microsoft Store pour Entreprises et Éducation

En avril 2023, nous avons commencé à mettre fin au support de l’expérience Microsoft Store pour Entreprises dans Intune. Cela se produit en plusieurs étapes. Pour plus d’informations, consultez Ajout de vos applications Microsoft Store pour Entreprises et Éducation au Microsoft Store dans Intune

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous utilisez des applications Microsoft Store pour Entreprises et Éducation :

  1. Le 30 avril 2023, Intune déconnectera Microsoft Store pour Entreprises services. Les applications Microsoft Store pour Entreprises et Éducation ne pourront pas se synchroniser avec Intune et la page du connecteur sera supprimée du centre d’administration Intune.
  2. Le 15 juin 2023, Intune cessera d’appliquer des applications Microsoft Store pour Entreprises et Éducation en ligne et hors connexion sur les appareils. Les applications téléchargées restent sur l’appareil avec une prise en charge limitée. Les utilisateurs peuvent toujours accéder à l’application à partir de leur appareil, mais l’application ne sera pas gérée. Les objets d’application Intune synchronisés existants restent pour permettre aux administrateurs d’afficher les applications qui ont été synchronisées et leurs affectations. En outre, vous ne serez pas en mesure de synchroniser les applications via Microsoft API Graph syncMicrosoftStoreForBusinessApps et les propriétés d’API associées afficheront des données obsolètes.
  3. Le 15 septembre 2023, les applications Microsoft Store pour Entreprises et Éducation seront supprimées du centre d’administration Intune. Les applications sur l’appareil restent jusqu’à ce qu’elles soient supprimées intentionnellement. Microsoft API Graph microsoftStoreForBusinessApp ne sera plus disponible environ un mois plus tard.

Le retrait de Microsoft Store pour Entreprises et éducation a été annoncé en 2021. Lorsque les portails Microsoft Store pour Entreprises et Éducation sont mis hors service, les administrateurs ne peuvent plus gérer la liste des applications Microsoft Store pour Entreprises et Éducation synchronisées ou qui téléchargent du contenu hors connexion à partir du Microsoft Store pour Entreprises et portails d’éducation.

Comment pouvez-vous vous préparer ?

Nous vous recommandons d’ajouter vos applications via la nouvelle expérience d’application du Microsoft Store dans Intune. Si une application n’est pas disponible dans le Microsoft Store, vous devez récupérer un package d’application auprès du fournisseur et l’installer en tant qu’application métier ou application Win32. Pour obtenir des instructions, lisez les articles suivants :

Informations connexes

Planifier la modification : Fin de la prise en charge de Windows Information Protection

Microsoft Windows a annoncé la fin de la prise en charge de Windows Information Protection (WIP). La Microsoft Intune famille de produits cessera d’investir dans la gestion et le déploiement de WIP. En plus de limiter les investissements futurs, nous avons supprimé la prise en charge du scénario WIP sans inscription à la fin de l’année civile 2022.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous avez activé des stratégies WIP, vous devez désactiver ou désactiver ces stratégies.

Comment pouvez-vous vous préparer ?

Nous vous recommandons de désactiver WIP pour vous assurer que les utilisateurs de votre organization ne perdent pas l’accès aux documents qui ont été protégés par la stratégie WIP. Lisez le blog Conseil de support : Conseils de fin de support pour Windows Information Protection pour plus d’informations et les options de suppression de WIP de vos appareils.

Planifier la modification : Fin de la prise en charge de Windows 8.1

Microsoft Intune prendra fin à la prise en charge des appareils exécutant Windows 8.1 le 21 octobre 2022. En outre, le scénario de chargement indépendant de clé pour les applications métier cessera d’être pris en charge, car il ne s’applique qu’aux appareils Windows 8.1.

Microsoft vous recommande vivement de passer à une version prise en charge de Windows 10 ou Windows 11, afin d’éviter un scénario où vous avez besoin d’un service ou d’un support qui n’est plus disponible.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous gérez des appareils Windows 8.1 ces appareils doivent être mis à niveau vers une version prise en charge de Windows 10 ou Windows 11. Il n’y a aucun impact sur les appareils et les stratégies existants. Toutefois, vous ne pourrez pas inscrire de nouveaux appareils s’ils exécutent Windows 8.1.

Comment pouvez-vous vous préparer ?

Mettez à niveau vos appareils Windows 8.1, le cas échéant. Pour déterminer les appareils des utilisateurs qui s’exécutent Windows 8.1 accédez à Microsoft Intune centre> d’administrationAppareils Windows appareils>Windows> et filtrez par système d’exploitation.

Informations supplémentaires

Mise à niveau vers l’extension de la gestion Microsoft Intune

Nous avons publié une mise à niveau vers l’extension de gestion Microsoft Intune pour améliorer la gestion des erreurs TLS (Transport Layer Security) sur Windows 10 appareils.

La nouvelle version de l’Extension de la gestion Microsoft Intune est la 1.43.203.0. Intune met automatiquement à niveau toutes les versions de l’extension antérieures à la version 1.43.203.0 vers cette dernière version. Pour vérifier la version de l’extension sur un appareil, vérifiez la version de l’Extension de la gestion Microsoft Intune dans la liste des programmes sous Applications et fonctionnalités.

Pour plus d’informations, consultez les informations sur la vulnérabilité de sécurité CVE-2021-31980 dans le Centre de réponse aux problèmes de sécurité Microsoft.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Aucune action n’est requise. Dès que le client se connecte au service, il reçoit automatiquement un message demandant à mettre à niveau.

Plan de modification : Intune met fin Portail d'entreprise prise en charge des versions non prises en charge de Windows

Intune suit le cycle de vie Windows 10 pour les versions Windows 10 prises en charge. Nous supprimons maintenant la prise en charge des portails d’entreprise Windows 10 associés pour les versions de Windows qui ne sont pas dans la stratégie de support moderne.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Étant donné que Microsoft ne prend plus en charge ces systèmes d’exploitation, cette modification peut ne pas vous affecter. Vous avez probablement déjà mis à niveau votre système d’exploitation ou vos appareils. Cette modification ne vous affecte que si vous gérez toujours des versions Windows 10 non prises en charge.

Les versions windows et Portail d'entreprise affectées par cette modification sont les suivantes :

  • Windows 10 version 1507, Portail d'entreprise version 10.1.721.0
  • Windows 10 version 1511, Portail d'entreprise version 10.1.1731.0
  • Windows 10 version 1607, Portail d'entreprise version 10.3.5601.0
  • Windows 10 version 1703, Portail d'entreprise version 10.3.5601.0
  • Windows 10 version 1709, toute version Portail d'entreprise

Nous ne désinstallerons pas ces versions Portail d'entreprise, mais nous les supprimerons du Microsoft Store et cesserons de tester nos versions de service avec elles.

Si vous continuez à utiliser une version non prise en charge de Windows 10, vos utilisateurs n’auront pas accès aux dernières mises à jour de sécurité, nouvelles fonctionnalités, correctifs de bogues, améliorations de la latence, améliorations de l’accessibilité et investissements en performances. Vous ne pourrez pas co-gérer les utilisateurs à l’aide de System Center Gestionnaire de configuration et Intune.

Comment pouvez-vous vous préparer ?

Dans le centre d’administration Microsoft Intune, utilisez la fonctionnalité applications découvertes pour rechercher des applications avec ces versions. Sur l’appareil d’un utilisateur, la version Portail d'entreprise s’affiche sur la page Paramètres du Portail d'entreprise. Mettez à jour vers une version prise en charge de Windows et Portail d'entreprise.