Nouveautés de Microsoft Intune

Découvrez chaque semaine les nouveautés de Microsoft Intune.

Vous pouvez également lire :

Remarque

Le déploiement de chaque mise à jour mensuelle peut prendre jusqu’à trois jours et sera dans l’ordre suivant :

  • Jour 1 : Asie-Pacifique (APAC)
  • Jour 2 : Europe, Moyen-Orient et Afrique (EMEA)
  • Jour 3 : Amérique du Nord
  • Jour 4 + : Intune pour le Gouvernement

Certaines fonctionnalités sont déployées sur plusieurs semaines et peuvent ne pas être disponibles pour tous les clients au cours de la première semaine.

Pour obtenir la liste des prochaines fonctionnalités Intune, consultez En développement pour Microsoft Intune. Pour plus d’informations sur Autopilot, consultez Nouveautés de Windows Autopilot.

Vous pouvez utiliser RSS pour être averti lorsque cette page est mise à jour. Pour plus d’informations, consultez Comment utiliser la documentation.

Semaine du 22 avril 2024

Surveiller et résoudre les problèmes

Assistance à distance prend en charge le contrôle total d’un appareil macOS

Assistance à distance prend désormais en charge la connexion du support technique à l’appareil d’un utilisateur et la demande de contrôle total de l’appareil macOS. Pour plus d’informations, voir :

Assistance à distance sur macOS. application web Assistance à distance

S’applique à :

  • macOS 12, 13 et 14

Semaine du 15 avril 2024

Applications Intune

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • Atom Edge par Arlanto Apps

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 1er avril 2024

Gestion des périphériques

Copilot dans Intune est disponible dans le centre d’administration Intune (préversion publique)

Copilot dans Intune est intégré au centre d’administration Intune et peut vous aider à obtenir rapidement des informations. Vous pouvez utiliser Copilot dans Intune pour les tâches suivantes :

Copilot peut vous aider à gérer vos paramètres et stratégies

  • Info-bulle Copilot sur les paramètres : lorsque vous ajoutez des paramètres à une stratégie ou que vous passez en revue les paramètres d’une stratégie existante, une nouvelle info-bulle Copilot s’affiche. Lorsque vous sélectionnez l’info-bulle, vous obtenez des conseils générés par l’IA en fonction du contenu et des recommandations Microsoft. Vous pouvez voir ce que fait chaque paramètre, le fonctionnement du paramètre, les valeurs recommandées, si le paramètre est configuré dans une autre stratégie, etc.

  • Synthétiseur de stratégie : sur les stratégies existantes, vous obtenez un résumé Copilot de la stratégie. Le résumé décrit le rôle de la stratégie, les utilisateurs et les groupes affectés à la stratégie, ainsi que les paramètres de la stratégie. Cette fonctionnalité peut vous aider à comprendre l’impact d’une stratégie et de ses paramètres sur vos utilisateurs et appareils.

Copilot affiche les détails de l’appareil et peut aider à résoudre les problèmes

  • Tout sur un appareil : sur un appareil, vous pouvez utiliser Copilot pour obtenir des informations clés sur l’appareil, notamment ses propriétés, sa configuration et ses informations de status.

  • Comparaison d’appareils : utilisez Copilot pour comparer les propriétés matérielles et les configurations d’appareil de deux appareils. Cette fonctionnalité vous permet de déterminer les différences entre deux appareils avec des configurations similaires, en particulier lors de la résolution des problèmes.

  • Analyseur de code d’erreur : utilisez Copilot dans la vue de l’appareil pour analyser un code d’erreur. Cette fonctionnalité vous permet de comprendre ce que signifie l’erreur et de fournir une résolution potentielle.

fonctionnalités de Intune dans Copilot pour la sécurité

Intune dispose de fonctionnalités disponibles dans le portail Copilot pour la sécurité. Les analystes SOC et les administrateurs informatiques peuvent utiliser ces fonctionnalités pour obtenir plus d’informations sur les stratégies, les appareils, l’appartenance aux groupes, etc. Sur un seul appareil, vous pouvez obtenir des informations plus spécifiques qui sont propres à Intune, telles que les status de conformité, le type d’appareil, etc.

Vous pouvez également demander à Copilot de vous indiquer les appareils d’un utilisateur et d’obtenir un résumé rapide des informations critiques, y compris des liens vers les appareils de l’utilisateur dans Intune, l’ID de l’appareil, la date d’inscription, la date du dernier case activée et les status de conformité. Si vous êtes administrateur informatique et que vous examinez un utilisateur, ces données fournissent un résumé rapide.

En tant qu’analyste SOC qui enquête sur un utilisateur ou un appareil suspect ou potentiellement compromis, des informations telles que la date d’inscription et la dernière case activée-in peuvent vous aider à prendre des décisions éclairées.

Pour plus d’informations sur ces fonctionnalités, accédez à :

S’applique à :

  • Android
  • iOS/iPadOS
  • macOS
  • Windows

Les clients gcc peuvent utiliser Assistance à distance pour les appareils Windows et Android

Le Microsoft Intune Suite inclut des fonctionnalités avancées de sécurité et de gestion des points de terminaison, y compris Assistance à distance.

Sur les appareils dédiés Windows et Android Entreprise inscrits, vous pouvez utiliser l’aide à distance sur les environnements DU GCC du gouvernement des États-Unis.

Pour plus d’informations sur ces fonctionnalités, accédez à :

S’applique à :

  • Windows 10/11
  • Windows 10/11 sur les appareils ARM64
  • Windows 365
  • Appareils Samsung et Zebra inscrits en tant qu’appareils Android Enterprise dédiés

Configuration des appareils

Nouveau profil de configuration d’appareil BIOS pour les fabricants OEM

Il existe une nouvelle configuration du BIOS et d’autres paramètres stratégie de configuration d’appareil pour les oem. Les administrateurs peuvent utiliser cette nouvelle stratégie pour activer ou désactiver différentes fonctionnalités du BIOS qui sécurisent l’appareil. Dans la stratégie de configuration d’appareil Intune, vous ajoutez le fichier de configuration du BIOS, déployez une application Win32, puis affectez la stratégie à vos appareils.

Par exemple, les administrateurs peuvent utiliser l’outil de commande Dell (ouvre le site web de Dell) pour créer le fichier de configuration du BIOS. Ensuite, ils ajoutent ce fichier à la nouvelle stratégie Intune.

Pour plus d’informations sur cette fonctionnalité, consultez Utiliser des profils de configuration BIOS sur des appareils Windows dans Microsoft Intune.

S’applique à

  • Windows 10 et versions ultérieures

Semaine du 25 mars 2024 (version de service 2403)

Microsoft Intune Suite

Nouveau type d’élévation pour Endpoint Privilege Management

Endpoint Privilege Management a un nouveau type d’élévation de fichier, approuvé par la prise en charge. Endpoint Privilege Management est un composant fonctionnel du Microsoft Intune Suite et est également disponible en tant que module complémentaire Intune autonome.

Une élévation approuvée par la prise en charge vous offre une troisième option pour la réponse d’élévation par défaut et le type d’élévation pour chaque règle. Contrairement à automatique ou confirmé par l’utilisateur, une demande d’élévation approuvée par le support nécessite Intune administrateurs pour gérer les fichiers qui peuvent s’exécuter avec des privilèges élevés au cas par cas.

Avec les élévations approuvées par le support, les utilisateurs peuvent demander l’approbation pour élever une application qui n’est pas explicitement autorisée pour l’élévation par des règles automatiques ou approuvées par l’utilisateur. Cela prend la forme d’une demande d’élévation qui doit être examinée par un administrateur Intune qui peut approuver ou refuser la demande d’élévation.

Lorsque la demande est approuvée, les utilisateurs sont avertis que l’application peut désormais être exécutée avec des privilèges élevés et qu’ils auront 24 heures à compter du moment de l’approbation pour le faire avant l’expiration de l’approbation d’élévation.

S’applique à :

  • Windows 10
  • Windows 11

Pour plus d’informations sur cette nouvelle fonctionnalité, consultez Prise en charge des demandes d’élévation approuvées.

Gestion des applications

Fonctionnalités étendues pour les applications Google Play gérées sur les appareils Android appartenant à l’utilisateur avec un profil professionnel

De nouvelles fonctionnalités sont étendues aux appareils avec profil professionnel. Auparavant, les fonctionnalités suivantes étaient disponibles uniquement sur les appareils appartenant à l’entreprise :

  • Applications disponibles pour les groupes d’appareils : vous pouvez utiliser Intune pour rendre les applications disponibles pour les groupes d’appareils via le Google Play Store géré. Auparavant, les applications pouvaient uniquement être mises à la disposition des groupes d’utilisateurs.

  • Paramètre de priorité de mise à jour : vous pouvez utiliser Intune pour configurer la priorité de mise à jour de l’application sur les appareils avec un profil professionnel. Pour en savoir plus sur ce paramètre, consultez Mettre à jour une application Google Play gérée.

  • Les applications requises s’affichent comme disponibles dans Google Play géré : vous pouvez utiliser Intune pour rendre les applications requises disponibles pour les utilisateurs via le Google Play Store géré. Les applications qui font partie de stratégies existantes s’affichent désormais comme disponibles.

Ces nouvelles fonctionnalités suivront un déploiement progressif sur plusieurs mois.

S’applique à :

  • Appareils appartenant à l’utilisateur avec profil professionnel Android Enterprise

Configuration des appareils

Nouveaux paramètres disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Create une stratégie à l’aide du catalogue de paramètres.

Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez àConfiguration>des appareils>Create>iOS/iPadOS ou macOS pour plateforme >Catalogue de paramètres pour le type de profil.

iOS/iPadOS

Code secret Gestion des appareils déclaratif (DDM) >:

  • Âge maximal du code secret en jours
  • Nombre minimal de caractères complexes
  • Exiger un code secret alphanumérique

Restrictions:

  • Autoriser l’installation d’applications de la Place de marché
macOS

Code secret Gestion des appareils déclaratif (DDM) >:

  • Modification à l’authentification suivante
  • Expression régulière personnalisée
  • Échec des tentatives de réinitialisation en minutes
  • Âge maximal du code secret en jours
  • Nombre minimal de caractères complexes
  • Exiger un code secret alphanumérique

Chiffrement > de disque complet FileVault :

  • Rotation des clés de récupération en mois

Nouveaux paramètres disponibles dans le catalogue de paramètres Windows

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez àConfiguration>des appareils>Create>Windows 10 et versions ultérieures pour le catalogue de paramètres de plateforme > pour le type de profil.

  • Optimisation de la distribution :

    • Ne pas autoriser les téléchargements du serveur de cache sur vpn : ce paramètre bloque les téléchargements à partir des serveurs de cache connecté Microsoft lorsque l’appareil se connecte à l’aide d’un VPN. Par défaut, l’appareil est autorisé à télécharger à partir de Microsoft Connected Cache lorsqu’il est connecté à l’aide d’un VPN.

    • DO Set Hours To Limit Background Download Bandwidth (Définir des heures pour limiter la bande passante de téléchargement en arrière-plan ) : ce paramètre spécifie la bande passante maximale de téléchargement en arrière-plan. L’optimisation de la distribution utilise cette bande passante pendant et en dehors des heures de bureau pour toutes les activités de téléchargement simultanées en pourcentage de la bande passante de téléchargement disponible.

    • DO Set Hours To Limit Foreground Download Bandwidth (Définir des heures pour limiter la bande passante de téléchargement au premier plan ) : ce paramètre spécifie la bande passante de téléchargement maximale au premier plan. L’optimisation de la distribution utilise cette bande passante pendant et en dehors des heures de bureau pour toutes les activités de téléchargement simultanées en pourcentage de la bande passante de téléchargement disponible.

    • DO Vpn Keywords : cette stratégie vous permet de définir un ou plusieurs mots clés utilisés pour reconnaître les connexions VPN.

  • Messagerie :

    • Autoriser la synchronisation des messages : ce paramètre de stratégie permet la sauvegarde et la restauration des messages texte cellulaires sur les services cloud de Microsoft.
  • antivirus Microsoft Defender :

    • Spécifier la profondeur maximale pour analyser les fichiers d’archivage
    • Spécifier la taille maximale des fichiers d’archive à analyser

Pour plus d’informations sur ces paramètres, consultez :

S’applique à :

  • Windows 10 et versions ultérieures

Nouveaux paramètres d’analyse des fichiers d’archivage ajoutés à la stratégie antivirus pour les appareils Windows

Nous avons ajouté les deux paramètres suivants au profil antivirus Microsoft Defender pour la stratégie antivirus de sécurité des points de terminaison qui s’appliquent aux appareils Windows 10 et Windows 11 :

Avec la stratégie antivirus, vous pouvez gérer ces paramètres sur les appareils inscrits par Intune et sur les appareils gérés via le scénario de gestion des paramètres de sécurité de Defender pour point de terminaison.

Les deux paramètres sont également disponibles dans le catalogue de paramètres dansConfiguration> des appareils>Create>Windows 10 et versions ultérieures pour le catalogue de paramètres de plateforme > pour le type de > profil Defender.

S’applique à :

  • Windows 10
  • Windows 11

Mises à jour aux filtres d’affectation

Vous pouvez utiliser Intune filtres d’affectation pour affecter une stratégie en fonction des règles que vous créez.

À présent, vous pouvez :

  • Utilisez des filtres d’affectation d’application managée pour les stratégies de protection des applications MAM windows et les stratégies de configuration d’application.
  • Filtrez vos filtres d’affectation existants par plateforme et par type de filtre Applications managées ou Appareils gérés . Lorsque vous avez de nombreux filtres, cette fonctionnalité facilite la recherche de filtres spécifiques que vous avez créés.

Pour plus d’informations sur ces fonctionnalités, consultez :

Cette fonctionnalité s’applique à :

  • Appareils gérés sur les plateformes suivantes :

    • Administrateur d’appareils Android
    • Android Entreprise
    • Android (AOSP)
    • iOS/iPadOS
    • macOS
    • Windows 10/11
  • Applications gérées sur les plateformes suivantes :

    • Android
    • iOS/iPadOS
    • Windows

Gestion des périphériques

Le nouveau paramètre de conformité vous permet de vérifier l’intégrité des appareils à l’aide des fonctionnalités de sécurité matérielles

Un nouveau paramètre de conformité appelé Vérifier l’intégrité forte à l’aide des fonctionnalités de sécurité matérielles vous permet de vérifier l’intégrité de l’appareil à l’aide de l’attestation de clé adossée au matériel. Si vous configurez ce paramètre, une attestation d’intégrité forte est ajoutée à l’évaluation du verdict d’intégrité de Google Play. Les appareils doivent respecter l’intégrité de l’appareil pour rester conformes. Microsoft Intune marque les appareils qui ne prennent pas en charge ce type d’intégrité case activée comme non conformes.

Ce paramètre est disponible dans les profils pour le profil professionnel Android Entreprise entièrement managé, dédié et appartenant à l’entreprise, sous ProtectionGoogle Playd’intégrité> de l’appareil. Il devient disponible uniquement lorsque la stratégie de verdict d’intégrité de la lecture dans votre profil est définie sur Vérifier l’intégrité de base ou Vérifier l’intégrité de base & l’intégrité de l’appareil.

S’applique à :

  • Android Entreprise

Pour plus d’informations, consultez Conformité des appareils - Google Play Protect.

Nouveaux paramètres de conformité pour le profil professionnel Android, les appareils personnels

Vous pouvez désormais ajouter des exigences de conformité pour les mots de passe de profil professionnel sans affecter les mots de passe d’appareil. Tous les nouveaux paramètres Microsoft Intune sont disponibles dans les profils de conformité pour les profils professionnels Android Enterprise appartenant à l’utilisateur sousSécurité du profil professionnel de sécurité> du système, et incluent :

  • Exiger un mot de passe pour déverrouiller le profil professionnel
  • Nombre de jours avant expiration du mot de passe
  • Nombre de mots de passe précédents avant d’autoriser leur réutilisation
  • Nombre maximal de minutes d’inactivité avant demande du mot de passe
  • Complexité du mot de passe
  • Type de mot de passe requis
  • Longueur minimale du mot de passe

Si un mot de passe de profil professionnel ne répond pas aux exigences, Portail d'entreprise marque l’appareil comme non conforme. Intune paramètres de conformité sont prioritaires sur les paramètres respectifs dans un profil de configuration d’appareil Intune. Par exemple, si la complexité du mot de passe dans votre profil de conformité est définie sur moyenne et que celui de votre profil de configuration est défini sur élevé, Intune hiérarchisera et appliquera celui de la conformité.

S’applique à :

  • Appareils appartenant à l’utilisateur avec profil professionnel Android Enterprise

Pour plus d’informations, consultez Paramètres de conformité - Android Enterprise

Prise en charge des mises à jour qualité Windows pour accélérer les mises à jour non liées à la sécurité

Les mises à jour qualité Windows prennent désormais en charge l’accélération des mises à jour non liées à la sécurité pour les moments où un correctif qualité doit être déployé plus rapidement que les paramètres de mise à jour qualité normaux.

S’applique à :

  • appareils Windows 11

Pour plus d’informations sur l’installation d’une mise à jour accélérée, consultez Accélérer les mises à jour qualité Windows dans Microsoft Intune.

Présentation d’une action à distance pour suspendre l’intervalle d’application de l’actualisation de la configuration

Dans le catalogue de paramètres Windows, vous pouvez configurer l’actualisation de la configuration. Cette fonctionnalité vous permet de définir une cadence pour que les appareils Windows réappliquent les paramètres de stratégie précédemment reçus, sans que les appareils case activée à Intune. L’appareil relit et applique à nouveau les paramètres en fonction de la stratégie reçue précédemment pour réduire le risque de dérive de configuration.

Pour prendre en charge cette fonctionnalité, une action à distance est ajoutée pour permettre une pause dans l’action. Si un administrateur doit apporter des modifications ou exécuter des corrections sur un appareil à des fins de dépannage ou de maintenance, il peut émettre une pause de Intune pendant une période spécifiée. Lorsque la période expire, les paramètres sont à nouveau appliqués.

L’action à distance Suspendre l’actualisation de la configuration est accessible à partir de la page de résumé de l’appareil.

Pour plus d’informations, consultez l’article suivant :

Sécurité des appareils

Mise à jour de la base de référence de sécurité pour Windows version 23H2

Vous pouvez maintenant déployer la base de référence de sécurité Intune pour Windows version 23H2. Cette nouvelle base de référence est basée sur la version 23H2 de la base de référence de sécurité stratégie de groupe disponible dans le Kit de ressources de conformité de la sécurité et les bases de référence du Centre de téléchargement Microsoft, et inclut uniquement les paramètres applicables aux appareils gérés via Intune. L’utilisation de cette base de référence mise à jour peut vous aider à gérer les meilleures pratiques de configuration pour vos appareils Windows.

Cette base de référence utilise la plateforme de paramètres unifiée vue dans le catalogue de paramètres, qui offre une interface utilisateur améliorée et une expérience de création de rapports, des améliorations de cohérence et de précision liées à la définition du tatouage et la nouvelle possibilité de prendre en charge les filtres d’affectation pour les profils.

L’utilisation de Intune bases de référence de sécurité peut vous aider à déployer rapidement des configurations sur vos appareils Windows qui répondent aux recommandations de sécurité des équipes de sécurité applicables de Microsoft. Comme pour toutes les bases de référence, la base de référence par défaut représente les configurations recommandées, que vous pouvez modifier pour répondre aux exigences de votre organization.

S’applique à :

  • Windows 10
  • Windows 11

Pour afficher les nouveaux paramètres de base inclus avec leurs configurations par défaut, consultez La base de référence de sécurité MDM Windows version 23H2.

Utiliser une implémentation sans racine de Podman pour héberger Microsoft Tunnel

Lorsque les conditions préalables sont remplies, vous avez désormais la possibilité d’utiliser un conteneur Podman sans racine pour héberger un serveur Microsoft Tunnel. Cette fonctionnalité est disponible lorsque vous utilisez Podman pour Red Hat Enterprise Linux (RHEL) version 8.8 ou ultérieure pour héberger Microsoft Tunnel.

Lors de l’utilisation d’un conteneur Podman sans racine, les services mstunnel s’exécutent sous un utilisateur de service sans privilèges. Cette implémentation peut aider à limiter l’impact d’une séquence d’échappement de conteneur. Pour utiliser un conteneur Podman sans racine, vous devez démarrer le script d’installation du tunnel à l’aide d’une ligne de commande modifiée.

Pour plus d’informations sur cette option d’installation de Microsoft Tunnel, consultez Utiliser un conteneur Podman sans racine.

Améliorations apportées aux déploiements Intune de Microsoft Defender pour point de terminaison

Nous avons amélioré et simplifié l’expérience, le flux de travail et les détails des rapports pour l’intégration des appareils à Microsoft Defender lors de l’utilisation de la stratégie de détection et de réponse de point de terminaison (EDR) de Intune. Ces modifications s’appliquent aux appareils Windows gérés par Intune et au scénario d’attachement de locataire. Ces améliorations sont les suivantes :

  • Modifications apportées au nœud EDR, aux tableaux de bord et aux rapports pour améliorer la visibilité de vos numéros de déploiement Defender EDR. Consultez À propos du nœud de détection et de réponse de point de terminaison.

  • Nouvelle option à l’échelle du locataire pour déployer une stratégie EDR préconfigurée qui simplifie le déploiement de Defender pour point de terminaison sur les appareils Windows applicables. Consultez Utiliser une stratégie EDR préconfigurée.

  • Modifications apportées à Intune la page Vue d’ensemble du nœud de sécurité du point de terminaison. Ces modifications fournissent une vue consolidée des rapports pour les signaux d’appareil de Defender pour point de terminaison sur vos appareils gérés. Consultez Utiliser une stratégie EDR préconfigurée.

Ces modifications s’appliquent aux nœuds Sécurité des points de terminaison et détection des points de terminaison et réponse du centre d’administration, ainsi qu’aux plateformes d’appareils suivantes :

  • Windows 10
  • Windows 11

Les mises à jour qualité Windows prennent en charge l’accélération des mises à jour non liées à la sécurité

Les mises à jour qualité Windows prennent désormais en charge l’accélération des mises à jour non liées à la sécurité pour les moments où un correctif qualité doit être déployé plus rapidement que les paramètres de mise à jour qualité normaux.

S’applique à :

  • appareils Windows 11

Pour plus d’informations sur l’installation d’une mise à jour accélérée, consultez Accélérer les mises à jour qualité Windows dans Microsoft Intune.

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Cerby par Cerby, Inc.
  • OfficeMail Go par 9Folders, Inc.
  • DealCloud par Intapp, Inc.
  • Intapp 2.0 par Intapp, Inc.

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 3 mars 2024

Inscription de l’appareil

Modifications apportées au contrôle d’accès en fonction du rôle aux paramètres d’inscription pour Windows Hello Entreprise

Nous avons mis à jour le contrôle d’accès en fonction du rôle (RBAC) dans la zone d’inscription pour Windows Hello Entreprise. Les paramètres d’inscription liés à Windows Hello Entreprise sont en lecture seule pour tous les rôles, à l’exception de l’administrateur de service Intune. L’administrateur de service Intune peut créer et modifier Windows Hello Entreprise paramètres d’inscription.

Pour plus d’informations, consultez Contrôle d’accès en fonction du rôle dans l’article Windows Hello lors de l’inscription des appareils.

Sécurité des appareils

Nouvelle configuration d’inscription pour Windows Hello Entreprise

Un nouveau paramètre d’inscription Windows Hello Entreprise, Activer la sécurité de connexion renforcée, est disponible dans le centre d’administration Intune. La sécurité de connexion renforcée est une fonctionnalité Windows Hello qui empêche les utilisateurs malveillants d’accéder à la biométrie d’un utilisateur via des périphériques externes.

Pour plus d’informations sur ce paramètre, consultez Create une stratégie de Windows Hello Entreprise.

Mise en forme HTML prise en charge dans les Notifications par e-mail de non-conformité

Intune prend désormais en charge la mise en forme HTML dans les Notifications par e-mail de non-conformité pour toutes les plateformes. Vous pouvez utiliser des balises HTML prises en charge pour ajouter des mises en forme telles que des italiques, des liens d’URL et des listes à puces aux messages de votre organization.

Pour plus d’informations, consultez Create un modèle de message de notification.

Semaine du 26 février 2024

Microsoft Intune Suite

Nouveau service PKI cloud Microsoft

Utilisez le service PKI cloud Microsoft pour simplifier et automatiser la gestion du cycle de vie des certificats pour les appareils gérés par Intune. PKI cloud Microsoft est un composant fonctionnel du Microsoft Intune Suite et est également disponible en tant que module complémentaire Intune autonome. Le service cloud fournit une infrastructure PKI dédiée pour vos organization et ne nécessite pas de serveurs locaux, de connecteurs ou de matériel. PKI cloud Microsoft émet, renouvelle et révoque automatiquement les certificats pour toutes les plateformes de système d’exploitation prenant en charge le profil de configuration d’appareil de certificat SCEP. Les certificats émis peuvent être utilisés pour l’authentification basée sur les certificats pour le Wi-Fi, le VPN et d’autres services prenant en charge l’authentification basée sur les certificats. Pour plus d’informations, consultez Vue d’ensemble de PKI cloud Microsoft.

S’applique à :

  • Windows
  • Android
  • iOS/iPadOS
  • macOS

Applications Intune

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • Cinebody par Super 6 LLC

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 19 février 2024 (version de service 2402)

Gestion des applications

Autorisations de configuration d’application supplémentaires pour les applications Android

Six nouvelles autorisations peuvent être configurées pour une application Android à l’aide d’une stratégie de configuration d’application. Il s’agit notamment des autorisations suivantes :

  • Autoriser les données du capteur de corps en arrière-plan
  • Vidéo multimédia (lecture)
  • Images multimédias (lecture)
  • Audio multimédia (lecture)
  • Périphériques Wifi à proximité
  • Appareils à proximité

Pour plus d’informations sur l’utilisation des stratégies de configuration d’application pour les applications Android, consultez Ajouter des stratégies de configuration d’application pour les appareils Android Entreprise gérés.

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Bob HR par Hi Bob Ltd
  • ePRINTit SaaS by ePRINTit USA LLC
  • Microsoft Copilot par Microsoft Corporation

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Mise à jour vers l’extension de gestion Intune sur Windows

Pour prendre en charge les fonctionnalités étendues et les correctifs de bogues, utilisez .NET Framework 4.7.2 ou version ultérieure avec l’extension de gestion Intune sur les clients Windows. Si un client Windows continue d’utiliser une version antérieure du .NET Framework, l’extension de gestion Intune continue de fonctionner. .NET Framework 4.7.2 est disponible à partir de Windows Update depuis le 10 juillet 2018, qui est inclus dans Win10 1809 (RS5) et versions ultérieures. Notez que plusieurs versions du .NET Framework peuvent coexister sur un appareil.

Configuration des appareils

Utiliser des filtres d’affectation sur les stratégies Endpoint Privilege Management (EPM)

Vous pouvez utiliser des filtres d’affectation pour affecter une stratégie en fonction des règles que vous créez. Un filtre vous permet de limiter l’étendue d’attribution d’une stratégie, comme le ciblage d’appareils avec une version de système d’exploitation spécifique ou un fabricant spécifique.

Vous pouvez utiliser des filtres sur les stratégies Endpoint Privilege Management (EPM).

Pour plus d’informations, consultez l’article suivant :

S’applique à :

  • Windows 10
  • Windows 11

Nouveaux paramètres disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez àConfiguration>des appareils>Create>iOS/iPadOS ou macOS pour plateforme >Catalogue de paramètres pour le type de profil.

iOS/iPadOS
  • Restrictions

    • Autoriser la messagerie vocale en direct
    • Forcer l’observation de l’écran sans promotion de classe
    • Forcer la conservation d’ESIM lors de l’effacement
macOS
  • Chiffrement > de disque complet Forcer l’activation de FileVault > dans l’Assistant Configuration
  • Restrictions> Forcer l’observation de l’écran sans promotion de classe

Pour plus d’informations, consultez l’article suivant :

Importer jusqu’à 20 modèles d’administration ADMX et ADML personnalisés

Vous pouvez importer des modèles d’administration ADMX et ADML personnalisés dans Microsoft Intune. Auparavant, vous pouviez importer jusqu’à 10 fichiers. À présent, vous pouvez charger jusqu’à 20 fichiers.

S’applique à :

  • Windows 10
  • Windows 11

Pour plus d’informations sur cette fonctionnalité, consultez Importer des modèles d’administration ADMX et ADML personnalisés dans Microsoft Intune (préversion publique).

Nouveau paramètre pour la mise à jour de la randomisation des adresses MAC sur les appareils Android Enterprise

Il existe un nouveau paramètre de randomisation des adresses MAC sur les appareils Android Enterprise (Configuration>des appareils>Create>Android Enterprise pour la plateforme >Entièrement managé, Dédié et Corporate-Owned Profil>professionnel Wi-Fi pour le type de profil).

À compter d’Android 10, lors de la connexion à un réseau, les appareils présentent une adresse MAC aléatoire au lieu de l’adresse MAC physique. L’utilisation d’adresses MAC aléatoires est recommandée pour la confidentialité, car il est plus difficile de suivre un appareil par son adresse MAC. Toutefois, les adresses MAC aléatoires interrompent la fonctionnalité qui repose sur une adresse MAC statique, y compris le contrôle d’accès réseau (NAC).

Les options disponibles sont les suivantes :

  • Utiliser la valeur par défaut de l’appareil : Intune ne modifie pas ou ne met pas à jour ce paramètre. Par défaut, lors de la connexion à un réseau, les appareils présentent une adresse MAC aléatoire au lieu de l’adresse MAC physique. Toutes les mises à jour apportées par l’utilisateur au paramètre sont conservées.

  • Utiliser un MAC aléatoire : active la randomisation des adresses MAC sur les appareils. Lors de la connexion à un nouveau réseau, les appareils présentent une adresse MAC aléatoire, au lieu de l’adresse MAC physique. Si l’utilisateur modifie cette valeur sur son appareil, il est réinitialisé sur Utiliser un MAC aléatoire lors de la synchronisation Intune suivante.

  • Utiliser mac de l’appareil : force les appareils à présenter leur adresse MAC Wi-Fi réelle au lieu d’une adresse MAC aléatoire. Ce paramètre permet aux appareils d’être suivis par leur adresse MAC. Utilisez cette valeur uniquement si nécessaire, par exemple pour la prise en charge du contrôle d’accès réseau (NAC). Si l’utilisateur modifie cette valeur sur son appareil, il est réinitialisé sur Utiliser le MAC de l’appareil lors de la synchronisation Intune suivante.

S’applique à :

  • Android 13 et versions ultérieures

Pour plus d’informations sur les paramètres de Wi-Fi que vous pouvez configurer, consultez Ajouter des paramètres Wi-Fi pour les appareils Android Entreprise dédiés et complètement gérés dans Microsoft Intune.

Paramètre Désactiver Copilot dans Windows dans le catalogue de paramètres Windows

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Il existe un nouveau paramètre dans le catalogue de paramètres. Pour afficher ce paramètre, dans le Centre d’administration Microsoft Intune, accédez àConfiguration>des appareils>Create>Windows pour la plateforme >Catalogue de paramètres pour le type de profil.

  • Windows AI > Désactiver Copilot dans Windows (utilisateur)

    • Si vous activez ce paramètre de stratégie, les utilisateurs ne peuvent pas utiliser Copilot. L’icône Copilot n’apparaît pas dans la barre des tâches.
    • Si vous désactivez ou ne configurez pas ce paramètre de stratégie, les utilisateurs peuvent utiliser Copilot lorsqu’il est disponible.

Ce paramètre utilise le fournisseur de services de configuration De stratégie - WindowsAI.

Pour plus d’informations sur la configuration des stratégies de catalogue paramètres dans Intune, notamment l’étendue utilisateur et l’étendue de l’appareil, consultez Create une stratégie à l’aide du catalogue de paramètres.

S’applique à :

  • Windows 10 et versions ultérieures

Le mode de déploiement automatique De Windows Autopilot est désormais en disponibilité générale

Le mode de déploiement automatique Windows Autopilot est désormais en disponibilité générale et hors préversion. Le mode autodéploiement de Windows Autopilot vous permet de déployer des appareils Windows avec peu ou pas d’interaction de l’utilisateur. Une fois que l’appareil se connecte au réseau, le processus d’approvisionnement de l’appareil démarre automatiquement : l’appareil rejoint Microsoft Entra ID, s’inscrit dans Intune et synchronise toutes les configurations basées sur l’appareil ciblées sur l’appareil. Le mode de déploiement automatique garantit que l’utilisateur ne peut pas accéder au bureau tant que toute la configuration basée sur l’appareil n’est pas appliquée. La page d’état d’inscription (ESP) s’affiche pendant L’OOBE afin que les utilisateurs puissent suivre les status du déploiement. Pour plus d’informations, consultez l’article suivant :

Ces informations sont également publiées dans Windows Autopilot : Nouveautés.

Windows Autopilot pour le déploiement préprovisionné est désormais en disponibilité générale

Windows Autopilot pour le déploiement préprovisionné est désormais en disponibilité générale et hors préversion. Windows Autopilot pour le déploiement préprovisionné est utilisé par les organisations qui souhaitent s’assurer que les appareils sont prêts pour l’entreprise avant que l’utilisateur y accède. Avec le préprovisionnement, les administrateurs, les partenaires ou les fabricants OEM peuvent accéder à un flux de technicien à partir de l’expérience OOBE (Out-of-box experience) et lancer la configuration de l’appareil. Ensuite, l’appareil est envoyé à l’utilisateur qui termine l’approvisionnement dans la phase utilisateur. Le pré-approvisionnement fournit la plupart des configurations à l’avance afin que l’utilisateur final puisse accéder au bureau plus rapidement. Pour plus d’informations, consultez l’article suivant :

Ces informations sont également publiées dans Windows Autopilot : Nouveautés.

Inscription de l’appareil

Paramètre ESP pour installer les applications requises pendant le préprovisionnement de Windows Autopilot

Le paramètre Échec de la sélection des applications bloquantes uniquement dans la phase de technicien est désormais généralement disponible pour la configuration dans les profils de page d’état d’inscription (ESP). Ce paramètre apparaît uniquement dans les profils ESP où les applications bloquantes sont sélectionnées.

Pour plus d’informations, consultez Configurer la page d’état d’inscription.

Nouvelle configuration de compte principal local pour l’inscription automatisée des appareils macOS

Configurez les paramètres du compte principal local pour les Mac qui s’inscrivent dans Intune via l’inscription automatisée des appareils Apple. Ces paramètres, pris en charge sur les appareils exécutant macOS 10.11 et versions ultérieures, sont disponibles dans les profils d’inscription nouveaux et existants sous le nouvel onglet Paramètres du compte . Pour que cette fonctionnalité fonctionne, le profil d’inscription doit être configuré avec l’affinité utilisateur-appareil et l’une des méthodes d’authentification suivantes :

  • Assistant Configuration avec authentification moderne
  • Assistant Configuration (hérité)

S’applique à :

  • macOS 10.11 et versions ultérieures

Pour plus d’informations sur les paramètres de compte macOS, consultez Create un profil d’inscription Apple dans Intune.

Attendre la configuration finale pour l’inscription automatisée des appareils macOS désormais en disponibilité générale

Désormais en disponibilité générale, await final configuration active une expérience verrouillée à la fin de l’Assistant Configuration pour s’assurer que les stratégies de configuration d’appareil critiques sont installées sur les appareils. L’expérience verrouillée fonctionne sur les appareils ciblés avec des profils d’inscription nouveaux et existants, en s’inscrivant via l’une des méthodes d’authentification suivantes :

  • Assistant Configuration avec authentification moderne
  • Assistant Configuration (hérité)
  • Sans affinité entre l’utilisateur et l’appareil

S’applique à :

  • macOS 10.11 et versions ultérieures

Pour plus d’informations sur l’activation de la configuration finale await, consultez Create un profil d’inscription Apple.

Gestion des périphériques

Les appareils AOSP case activée pour les nouvelles tâches et les notifications environ toutes les 15 minutes

Sur les appareils inscrits avec la gestion Android (AOSP), Intune tente de case activée de nouvelles tâches et notifications toutes les 15 minutes environ. Pour utiliser cette fonctionnalité, les appareils doivent utiliser l’application Intune version 24.02.4 ou ultérieure.

S’applique à :

  • Android (AOSP)

Pour plus d’informations, consultez l’article suivant :

Nouvelle expérience de gestion des appareils pour les clouds du secteur public dans Microsoft Intune

Dans les clouds gouvernementaux, il existe une nouvelle expérience de gestion des appareils dans le centre d’administration Intune. La zone Appareils dispose désormais d’une interface utilisateur plus cohérente, avec des contrôles plus performants et une structure de navigation améliorée, ce qui vous permet de trouver plus rapidement ce dont vous avez besoin.

Si vous souhaitez essayer la nouvelle expérience avant la mise à jour de votre locataire, accédez àVue d’ensemble desappareils>, sélectionnez la bannière Aperçu des modifications à venir dans Appareils et fournissez une notification de commentaires, puis sélectionnez Essayer maintenant.

Approbation en bloc des pilotes

Les actions en bloc sont désormais disponibles pour les stratégies de mise à jour du pilote Windows. Avec les actions en bloc, plusieurs mises à jour de pilotes peuvent être approuvées, suspendues ou refusées en même temps, ce qui permet d’économiser du temps et des efforts.

Lors de l’approbation en bloc des pilotes, la date à laquelle les pilotes deviennent disponibles pour les appareils applicables peut également être définie, ce qui permet d’installer les pilotes ensemble.

S’applique à :

  • Windows 10
  • Windows 11

Pour plus d’informations, consultez Mises à jour de pilotes en bloc.

La limitation de la stratégie App Control for Business est résolue

Une limitation précédemment documentée pour la stratégie WDAC (App Control for Business), qui limitait le nombre de stratégies actives par appareil à 32, a été résolue par Windows. Le problème implique un échec potentiel de l’arrêt du démarrage lorsque plus de 32 stratégies sont actives sur un appareil.

Ce problème est résolu pour les appareils qui s’exécutent Windows 10 1903 ou version ultérieure avec une mise à jour de sécurité Windows publiée le 12 mars 2024 ou après. Les versions antérieures de Windows devraient recevoir ce correctif dans les futures mises à jour de sécurité Windows.

S’applique à :

  • Windows 10 version 1903 et ultérieure

Pour en savoir plus sur la stratégie App Control for Business pour Intune, consultez Gérer les applications approuvées pour les appareils Windows avec la stratégie App Control for Business et managed Installers pour Microsoft Intune.

Administration des clients

Prise en charge du volet de personnalisation pour l’exclusion de groupes

Le volet Personnalisation prend désormais en charge la sélection de groupes à exclure lors de l’attribution de stratégies. Vous trouverez ce paramètre dans le centre d’administration Microsoft Intune en sélectionnantPersonnalisation de l’administration> du locataire.

Pour plus d’informations, consultez Attribuer des stratégies dans Microsoft Intune.

Semaine du 29 janvier 2024

Microsoft Intune Suite

Gestion des applications d'entreprise Microsoft Intune

Gestion des applications d'entreprise fournit un catalogue d’applications Win32 d’entreprise qui sont facilement accessibles dans Intune. Vous pouvez ajouter ces applications à votre locataire en les sélectionnant dans le catalogue d’applications d’entreprise. Lorsque vous ajoutez une application Catalogue d’applications d’entreprise à votre locataire Intune, l’installation par défaut, la configuration requise et les paramètres de détection sont automatiquement fournis. Vous pouvez également modifier ces paramètres. Intune héberge les applications du catalogue d’applications d’entreprise dans le stockage Microsoft.

Pour plus d’informations, consultez l’article suivant :

Analyses avancées Microsoft Intune

Intune Analyses avancées offre une visibilité complète de l’expérience de l’utilisateur final dans votre organization et l’optimise avec des insights pilotés par les données. Il inclut des données en quasi-temps réel sur vos appareils avec requête d’appareil, une visibilité accrue avec des étendues d’appareils personnalisées, un rapport d’intégrité de la batterie et un chronologie détaillé de l’appareil pour la résolution des problèmes d’appareil, et la détection des anomalies pour vous aider à identifier les vulnérabilités ou les risques potentiels sur votre patrimoine d’appareils.

  • Rapport d’intégrité de la batterie

    Le rapport d’intégrité de la batterie fournit une visibilité sur l’intégrité des batteries des appareils de votre organization et son influence sur l’expérience utilisateur. Les scores et les insights de ce rapport sont destinés à aider les administrateurs informatiques à prendre des décisions de gestion des ressources et d’achat qui améliorent l’expérience utilisateur tout en équilibrant les coûts matériels.

  • Exécuter des requêtes d’appareil à la demande sur des appareils uniques

    Intune vous permet d’obtenir rapidement des informations à la demande sur l’état de votre appareil. Lorsque vous entrez une requête sur un appareil sélectionné, Intune exécute une requête en temps réel.

    Les données retournées peuvent ensuite être utilisées pour répondre aux menaces de sécurité, résoudre les problèmes de l’appareil ou prendre des décisions métier.

    S’applique à :

    • Appareils Windows

Intune Analyses avancées fait partie du Microsoft Intune Suite. Pour plus de flexibilité, ce nouvel ensemble de fonctionnalités, ainsi que les fonctionnalités Analyses avancées existantes, est désormais disponible en tant que module complémentaire individuel aux abonnements Microsoft qui incluent des Intune.

Pour utiliser le rapport de requête d’appareil et d’intégrité de la batterie dans votre locataire, ou l’une des fonctionnalités Analyses avancées existantes, vous devez disposer d’une licence pour :

  • Module complémentaire Intune Analyses avancées
  • Module complémentaire Microsoft Intune Suite

Pour plus d’informations, consultez l’article suivant :

Semaine du 22 janvier 2024 (version de service 2401)

Gestion des applications

Installer des applications DMG et PKG d’une taille maximale de 8 Go sur des Mac gérés

La limite de taille des applications DMG et PKG qui peuvent être installées à l’aide de Intune sur des Mac gérés a été augmentée. La nouvelle limite est de 8 Go et s’applique aux applications (DMG et PKG non managés) installées à l’aide de l’agent de gestion Microsoft Intune pour macOS.

Pour plus d’informations sur les applications DMG et PKG, consultez Ajouter une application DMG macOS à Microsoft Intune et Ajouter une application PKG macOS non managée à Microsoft Intune.

Intune prise en charge des applications métier signées par le Store pour les appareils Surface Hub

Intune prend désormais en charge le déploiement d’applications métier signées par le Store (.appx à fichier unique, .msix, .appxbundle et .msixbundle) sur les appareils Surface Hub. La prise en charge des applications métier signées par le Store permet de déployer des applications du Store hors connexion sur des appareils Surface Hub après la mise hors service de l’Microsoft Store pour Entreprises.

Acheminer les messages SMS/MMS vers une application spécifique

Vous pouvez configurer une stratégie de protection des applications pour déterminer quelle application SMS/MMS doit être utilisée lorsque l’utilisateur final a l’intention d’envoyer un message SMS/MMS après avoir été redirigé à partir d’une application gérée par une stratégie. Lorsque l’utilisateur final clique sur un numéro dans le but d’envoyer un message SMS/MMS, les paramètres de protection de l’application sont utilisés pour rediriger vers l’application SMS/MMS configurée. Cette fonctionnalité est liée au paramètre Transférer des données de messagerie vers et s’applique aux plateformes iOS/iPadOS et Android.

Pour plus d’informations, consultez Paramètres de stratégie de protection des applications iOS et Paramètres de stratégie de protection des applications Android.

Réinitialisation du code confidentiel de l’application de l’utilisateur final

Pour les applications gérées qui nécessitent un code confidentiel pour y accéder, les utilisateurs finaux autorisés peuvent désormais réinitialiser le code confidentiel de l’application à tout moment. Vous pouvez exiger un code confidentiel d’application dans Intune en sélectionnant le paramètre code confidentiel pour l’accès dans les stratégies de protection des applications iOS/iPadOS et Android.

Pour plus d’informations sur les stratégies de protection des applications, consultez vue d’ensemble des stratégies Protection d'applications.

Taille maximale du package d’application

La taille maximale du package pour le chargement d’applications vers Intune est passée de 8 Go à 30 Go pour les clients payants. Les locataires d’évaluation sont toujours limités à 8 Go.

Pour plus d’informations, consultez Gestion d’applications Win32 dans Microsoft Intune.

Configuration des appareils

Nouveau paramètre qui désactive l’emplacement sur les appareils Android Enterprise

Sur les appareils Android Entreprise, il existe un nouveau paramètre qui permet aux administrateurs de contrôler l’emplacement (Configuration>des appareils>Create>Android Enterprise pour plateforme >Entièrement managé, Dédié et Corporate-Owned Restrictions d’appareil de profil > professionnel pour le type de > profil Général) :

  • Emplacement : Bloquer désactive le paramètre Emplacement sur l’appareil et empêche les utilisateurs de l’activer. Lorsque ce paramètre est désactivé, tout autre paramètre qui dépend de l’emplacement de l’appareil est affecté, y compris l’action Localiser l’appareil à distance. Quand Non configuré (valeur par défaut) est défini, Intune ne change pas ni ne met à jour ce paramètre. Par défaut, le système d’exploitation peut autoriser l’utilisation de l’emplacement sur l’appareil.

S’applique à :

  • Android Entreprise

Pour plus d’informations sur les paramètres que vous pouvez configurer, consultez la liste des paramètres des appareils Android Entreprise pour autoriser ou restreindre les fonctionnalités sur les appareils d’entreprise à l’aide de Intune.

Sélecteur de date et d’heure pour les mises à jour logicielles gérées dans le catalogue de paramètres sur les appareils iOS/iPadOS et macOS

À l’aide du catalogue de paramètres, vous pouvez appliquer des mises à jour gérées sur les appareils iOS/iPadOS et macOS en entrant une date et une heure (Configuration>des appareils>Create>iOS/iPadOS ou macOS pour la plateforme >Catalogue paramètres pour le type > de profil Declarative Gestion des appareils > Software Update).

Auparavant, vous deviez taper manuellement la date et l’heure. À présent, il existe un sélecteur de date et d’heure pour le paramètre Date et heure locale cible :

Mise à jour logicielle déclarative Gestion des appareils (DDM) >:

  • Date et heure locale cible

Importante

Si vous créez une stratégie à l’aide de ce paramètre avant la version de janvier 2024, ce paramètre s’affiche Invalid Date pour la valeur . Les mises à jour sont toujours planifiées correctement et utilisent les valeurs que vous avez configurées à l’origine, même si elle affiche Invalid Date.

Pour configurer une nouvelle date et heure, vous pouvez supprimer les Invalid Date valeurs et sélectionner une nouvelle date et une nouvelle heure à l’aide du sélecteur de date et d’heure. Vous pouvez également créer une stratégie.

S’applique à :

  • iOS/iPadOS
  • macOS

Pour plus d’informations sur la configuration des mises à jour logicielles gérées dans Intune, consultez Utiliser le catalogue de paramètres pour configurer les mises à jour logicielles gérées.

Gestion des périphériques

Nouvelle expérience de gestion des appareils dans Microsoft Intune

Nous déployons une mise à jour de l’expérience de gestion des appareils dans le centre d’administration Intune. La zone Appareils dispose désormais d’une interface utilisateur plus cohérente, avec des contrôles plus performants et une structure de navigation améliorée, ce qui vous permet de trouver plus rapidement ce dont vous avez besoin. La nouvelle expérience, précédemment en préversion publique, sera progressivement déployée pour une disponibilité générale au cours des prochaines semaines. L’expérience de préversion publique reste disponible jusqu’à ce que votre locataire reçoive la mise à jour.

La disponibilité de cette nouvelle expérience du centre d’administration varie selon le locataire. Bien que quelques-uns verront cette mise à jour immédiatement, beaucoup risquent de ne pas voir la nouvelle expérience pendant plusieurs semaines. Pour les clouds du secteur public, la disponibilité de cette expérience est estimée vers la fin février 2024.

En raison des délais de déploiement, nous mettons à jour notre documentation vers la nouvelle expérience dès que possible pour faciliter la transition vers la nouvelle disposition du centre d’administration. Nous ne sommes pas en mesure de fournir une expérience de contenu côte à côte pendant cette transition et nous pensons que la fourniture d’une documentation qui s’aligne sur l’expérience la plus récente apporte plus de valeur à davantage de clients. Si vous souhaitez essayer la nouvelle expérience et vous aligner sur les procédures de documentation avant la mise à jour de votre locataire, accédez àVue d’ensemble desappareils>, sélectionnez la bannière de notification qui indique Aperçu des modifications à venir apportées aux appareils et fournissez des commentaires, puis sélectionnez Essayer maintenant.

BlackBerry Protect Mobile prend désormais en charge les stratégies de protection des applications

Vous pouvez désormais utiliser Intune stratégies de protection des applications avec BlackBerry Protect Mobile (avec Cylance AI). Avec cette modification, Intune prend en charge BlackBerry Protect Mobile pour les scénarios de gestion des applications mobiles (GAM) pour les appareils non inscrits. Cela inclut l’utilisation de l’évaluation des risques avec l’accès conditionnel et la configuration des paramètres de lancement conditionnel pour les appareils non inscrits.

Lors de la configuration du connecteur CylancePROTECT Mobile (anciennement BlackBerry Mobile), vous pouvez désormais sélectionner des options pour activer Protection d'applications évaluation de stratégie pour les appareils Android et iOS/iPadOS.

Pour plus d’informations, consultez Configurer BlackBerry Protect Mobile et Create stratégie de protection des applications Mobile Threat Defense avec Intune.

Sécurité des appareils

Prise en charge des stratégies de contrôle Intune Defender Update pour les appareils gérés par Microsoft Defender pour point de terminaison

Vous pouvez désormais utiliser la stratégie de sécurité de point de terminaison pour le contrôle De mise à jour Defender (stratégie antivirus) à partir du centre d’administration Microsoft Intune avec les appareils que vous gérez via la fonctionnalité de gestion des paramètres de sécurité Microsoft Defender pour point de terminaison.

  • Les stratégies de contrôle Defender Update font partie de la stratégie antivirus de sécurité des points de terminaison.

S’applique à ce qui suit lorsque vous utilisez la plateforme Windows 10, Windows 11 et Windows Server :

  • Windows 10
  • Windows 11

Avec cette prise en charge disponible, les appareils auxquels cette stratégie est affectée alors qu’ils sont gérés par Defender pour point de terminaison, mais qui ne sont pas inscrits avec Intune, appliquent désormais les paramètres de la stratégie. Vérifiez votre stratégie pour vous assurer que seuls les appareils que vous prévoyez de recevoir la stratégie l’obtiendront.

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • PrinterOn Print par PrinterOn, Inc. (iOS/iPadOS)
  • Align for Intune by MFB Technologies, Inc. (iOS/iPadOS)

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Surveiller et résoudre les problèmes

Rapports de surveillance pour les appareils

Dans Intune, vous pouvez afficher une nouvelle liste de tous les rapports de surveillance des appareils. Vous trouverez ces rapports dans Microsoft Intune centre d’administration en sélectionnantMoniteur des appareils>. Le volet Surveiller fournit des rapports relatifs à la configuration, à la conformité, à l’inscription et aux mises à jour logicielles. En outre, vous pouvez afficher d’autres rapports, tels que les actions de l’appareil.

Pour plus d’informations, consultez Rapports Intune.

Les données de rapport exportées conservent les résultats de la recherche

Intune pouvez désormais conserver votre recherche de rapport et filtrer les résultats lors de l’exportation des données de rapport. Par exemple, lorsque vous utilisez le rapport Appareils et paramètres non conformes, définissez le filtre du système d’exploitation sur « Windows » et recherchez « PC », les données exportées ne contiennent que les appareils Windows avec « PC » dans leur nom. Cette fonctionnalité est également disponible lors de l’appel direct de l’API ExportJobs .

Chargement facile des journaux de diagnostic pour les serveurs Microsoft Tunnel

Vous pouvez maintenant utiliser un seul clic dans le centre d’administration Intune pour que Intune activer, collecter et envoyer huit heures de journaux détaillés pour un serveur Tunnel Gateway à Microsoft. Les journaux détaillés peuvent ensuite être référencés lors de l’utilisation de Microsoft pour identifier ou résoudre les problèmes liés à un serveur Tunnel.

En revanche, la collection de journaux détaillés vous a déjà demandé de vous connecter au serveur, d’exécuter des tâches manuelles et des scripts pour activer et collecter des journaux détaillés, puis de les copier vers un emplacement à partir duquel vous pouvez les transférer vers Microsoft.

Pour trouver cette nouvelle fonctionnalité, dans le centre d’administration, accédez à Administration >du locataireMicrosoft Tunnel Gateway>, sélectionnez un serveur>, sélectionnez l’onglet Journaux. Dans cet onglet, se trouve une nouvelle section nommée Envoyer des journaux de serveur détaillés avec le bouton Envoyer les journaux d’activité, ainsi qu’un affichage liste qui affiche les différents jeux de journaux qui ont été collectés et envoyés à Microsoft.

Lorsque vous sélectionnez le bouton Envoyer les journaux :

  • Intune capture et envoie les journaux du serveur actuels en tant que base de référence, avant de collecter les journaux détaillés.
  • La journalisation détaillée est automatiquement activée au niveau 4 et s’exécute pendant huit heures pour fournir le temps de reproduire un problème pour la capture dans ces journaux.
  • Après huit heures, Intune envoie les journaux détaillés, puis restaure le serveur à son niveau de détail par défaut de zéro (0), pour les opérations normales. Si vous avez précédemment défini les journaux pour qu’ils s’exécutent à un niveau de détail plus élevé, vous pouvez restaurer votre niveau de détail personnalisé une fois la collecte et le chargement des journaux terminés.
  • Chaque fois que Intune collecte et envoie des journaux, il met à jour l’affichage de liste sous le bouton.
  • Sous le bouton se trouve une liste des soumissions de journaux passées, affichant leur niveau de détail et un ID d’incident que vous pouvez utiliser lorsque vous travaillez avec Microsoft pour référencer un ensemble spécifique de journaux.

Pour plus d’informations sur cette fonctionnalité, consultez Chargement facile des journaux de diagnostic pour les serveurs Tunnel.

Semaine du 11 décembre 2023 (version de service 2312)

Gestion des applications

La prise en charge de l’ajout d’applications de type PKG non managées à des appareils macOS gérés est désormais en disponibilité générale

Vous pouvez désormais charger et déployer des applications de type PKG non managées sur des appareils macOS gérés à l’aide de l’agent GPM Intune pour les appareils macOS. Cette fonctionnalité vous permet de déployer des programmes d’installation PKG personnalisés, tels que des applications non signées et des packages de composants. Vous pouvez ajouter une application PKG dans le centre d’administration Intune en sélectionnant Applications>macOS>Ajouter une>application macOS (PKG) pour le type d’application.

S’applique à :

  • macOS

Pour plus d’informations, consultez Ajouter une application PKG macOS non managée à Microsoft Intune. Pour déployer une application de type PKG managée, vous pouvez continuer à ajouter des applications métier macOS à Microsoft Intune. Pour plus d’informations sur l’agent MDM Intune pour les appareils macOS, consultez Microsoft Intune agent de gestion pour macOS.

Windows MAM pris en charge dans les environnements cloud gouvernementaux et dans 21 Vianet en Chine

Les locataires clients dans les environnements US Government Community (GCC), US Government Community (GCC) High et Department of Defense (DoD) peuvent désormais utiliser Windows MAM. Pour plus d’informations, consultez Déploiement d’applications à l’aide de Intune sur les environnements GCC High et DoD et protection des données pour Windows MAM.

En outre, Windows MAM est disponible pour Intune gérés par 21Vianet en Chine. Pour plus d’informations, consultez Intune gérés par 21Vianet en Chine.

Configuration des appareils

Mise à jour de la base de référence de sécurité pour Microsoft Edge v117

Nous avons publié une nouvelle version de la base de référence de sécurité Intune pour Microsoft Edge, version v117. Cette mise à jour prend en charge les paramètres récents afin que vous puissiez continuer à gérer les meilleures pratiques de configuration pour Microsoft Edge.

Nous avons également mis à jour notre article de référence pour cette base de référence, dans lequel vous pouvez afficher la configuration par défaut des paramètres inclus dans cette version de base de référence.

Gestion des périphériques

Prise en charge des variables dans les Notifications par e-mail non conformes

Utilisez des variables pour personnaliser les Notifications par e-mail envoyées lorsque l’appareil d’un utilisateur devient non conforme. Les variables incluses dans le modèle, telles que {{username}} et {{devicename}}, sont remplacées par le nom d’utilisateur ou le nom d’appareil réel dans l’e-mail que les utilisateurs reçoivent. Les variables sont prises en charge avec toutes les plateformes.

Pour plus d’informations et pour obtenir la liste des variables prises en charge, consultez Create un modèle de message de notification.

Visualisation de rapport mise à jour pour Microsoft Defender pour point de terminaison connecteur

Nous avons mis à jour la visualisation des rapports pour le connecteur Microsoft Defender pour point de terminaison. Cette visualisation de rapport affiche le nombre d’appareils qui ont été intégrés à Defender pour point de terminaison en fonction des status du fournisseur de solutions Cloud Defender, et s’aligne visuellement sur d’autres vues de rapport récentes qui utilisent une barre pour représenter le pourcentage d’appareils avec des valeurs de status différentes.

Sécurité des appareils

Nouveaux paramètres pour la planification des analyses antivirus ajoutées à la stratégie antivirus pour les appareils Windows

Nous avons ajouté deux paramètres au profil antivirus Microsoft Defender pour la stratégie Antivirus de sécurité des points de terminaison qui s’applique aux appareils Windows 10 et Windows 11. Ces deux paramètres fonctionnent ensemble pour activer la prise en charge d’une heure de début aléatoire de l’analyse antivirus d’un appareil, puis pour définir une plage de temps pendant laquelle l’analyse aléatoire peut commencer. Ces paramètres sont pris en charge avec les appareils gérés par Intune et les appareils gérés via le scénario de gestion des paramètres de sécurité defender pour point de terminaison.

En plus d’être ajoutés au profil antivirus Microsoft Defender, les deux paramètres sont désormais disponibles dans le catalogue de paramètres.

S’applique à :

  • Windows 10
  • Windows 11

Prise en charge de Microsoft Tunnel pour la liste d’exclusion de proxy directe dans les profils VPN pour Android Entreprise

Intune prend désormais en charge la configuration d’une liste d’exclusion de proxy lorsque vous configurez un profil VPN pour les appareils Microsoft Tunnel pour Android. Avec une liste d’exclusion, vous pouvez exclure des domaines spécifiques de votre configuration de proxy sans nécessiter l’utilisation d’un fichier PAC (Proxy Auto-Configuration). La liste d’exclusions de proxy est disponible avec Microsoft Tunnel et Microsoft Tunnel pour la GAM.

La liste d’exclusion de proxy est prise en charge dans les environnements qui utilisent un seul proxy. La liste d’exclusions n’est pas appropriée ou prise en charge lorsque vous utilisez plusieurs serveurs proxy, pour lesquels vous devez continuer à utiliser un . Fichier PAC.

S’applique à :

  • Android Entreprise

Métrique d’intégrité du serveur Microsoft Tunnel pour signaler la révocation de certificats TLS

Nous avons ajouté une nouvelle métrique d’intégrité pour Microsoft Tunnel nommée révocation de certificat TLS. Cette nouvelle métrique d’intégrité signale la status du certificat TLS des serveurs tunnel en accédant à l’adresse OCSP (Online Certificate Status Protocol) ou CRL telle que définie dans le certificat TLS. Vous pouvez afficher les status de cette nouvelle case activée avec toutes les vérifications d’intégrité dans le centre d’administration Microsoft Intune en accédant à Administration >du locataireMicrosoft Tunnel Gateway>Health status, en sélectionnant un serveur, puis en sélectionnant l’onglet Case activée d’intégrité des serveurs.

Cette métrique s’exécute dans le cadre des vérifications d’intégrité de Tunnel existantes et prend en charge les status suivantes :

  • Sain : le certificat TLs n’est pas révoqué
  • Avertissement : Impossible de case activée si le certificat TLS est révoqué
  • Non sain : le certificat TLS est révoqué et doit être mis à jour

Pour plus d’informations sur les case activée de révocation de certificats TLS, consultez Surveiller Microsoft Tunnel.

Applications Intune

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • Akumina EXP par Akumina Inc.

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 27 novembre 2023

Gestion des applications

Configurer la mise en cache hors connexion dans Microsoft 365 (Office) pour les appareils Android

Lorsque le paramètre Enregistrer sous dans le stockage local est défini sur bloqué dans une stratégie de protection des applications, vous pouvez utiliser une clé de configuration dans une stratégie de configuration d’application pour activer ou désactiver la mise en cache hors connexion. Ce paramètre s’applique uniquement à l’application Microsoft 365 (Office) sur Android.

Pour plus d’informations, consultez Paramètres de protection des données dans Microsoft 365 (Office).

Paramètres de période de grâce de l’application Win32 sur un appareil

Sur un appareil sur lequel une application Win32 avec des paramètres de période de grâce a été déployée, les utilisateurs disposant de droits faibles sans privilèges administratifs peuvent désormais interagir avec l’expérience utilisateur de la période de grâce. Les administrateurs de l’appareil continuent d’interagir avec l’expérience utilisateur de la période de grâce sur l’appareil.

Pour plus d’informations sur le comportement de la période de grâce, consultez Définir la disponibilité et les notifications des applications Win32.

ajouts de configuration d’application Managed Home Screen

Désormais en préversion publique, Microsoft Managed Home Screen (MHS) a été mis à jour pour améliorer les flux de travail de base et l’expérience utilisateur. En plus de certaines modifications apportées à l’interface utilisateur, il existe une nouvelle barre de navigation supérieure où les administrateurs peuvent configurer les attributs d’identification des appareils à afficher. En outre, les utilisateurs peuvent accéder aux paramètres, se connecter/se déconnecter et afficher les notifications lorsque des autorisations sont demandées dans la barre supérieure.

Vous pouvez ajouter des paramètres supplémentaires pour configurer l’application Managed Home Screen pour Android Entreprise. Intune prend désormais en charge les paramètres suivants dans votre stratégie de configuration d’application Android Entreprise :

  • Activer l’expérience utilisateur mise à jour
  • Élément principal de la barre supérieure
  • Élément secondaire de la barre supérieure
  • Style de nom d’utilisateur de la barre supérieure

Pour plus d’informations, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.

INTUNE KIT DE DÉVELOPPEMENT LOGICIEL (SDK) d’APPLICATION pour .NET MAUI

À l’aide du SDK d’application Intune pour .NET MAUI, vous pouvez développer des applications Android ou iOS pour Intune qui incorporent l’interface utilisateur de l’application multiplateforme .NET. Les applications développées à l’aide de cette infrastructure vous permettent d’appliquer Intune gestion des applications mobiles. Pour la prise en charge de .NET MAUI sur Android, consultez Intune SDK d’application pour .NET MAUI - Android. Pour la prise en charge de .NET MAUI sur iOS, consultez Intune Kit de développement logiciel (SDK) d’application pour .NET MAUI - iOS.

Semaine du 13 novembre 2023 (version de service 2311)

Gestion des applications

Nouvelle période de grâce status ajoutée dans les applications pour Android, Android AOSP

L’application Portail d'entreprise Intune pour Android et l’application Microsoft Intune pour Android AOSP affichent désormais une période de grâce status pour les appareils qui ne répondent pas aux exigences de conformité, mais qui sont toujours dans leur période de grâce donnée. Les utilisateurs peuvent voir la date à laquelle les appareils doivent être conformes et les instructions pour le devenir. Si les utilisateurs ne mettent pas à jour leur appareil à la date donnée, l’appareil est marqué comme non conforme.

Si vous souhaitez en savoir plus, consultez les articles suivants :

Configuration des appareils

Nouveaux paramètres disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Create une stratégie à l’aide du catalogue de paramètres.

Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez àConfiguration>des appareils>Create>iOS/iPadOS ou macOS pour plateforme >Catalogue de paramètres pour le type de profil.

iOS/iPadOS

Paramètres managés :

  • Itinérance des données
  • Point d’accès personnel
  • Itinérance vocale (déconseillée) : ce paramètre est déconseillé dans iOS 16.0. L’itinérance des données est le paramètre de remplacement.
IPad partagé

Paramètres managés :

  • Envoi de diagnostics
macOS

> moteur antivirus Microsoft Defender :

  • Activer le mode passif (déconseillé) : ce paramètre est déconseillé. Le niveau d’application est le paramètre de remplacement.
  • Activer la protection en temps réel (déconseillé) : ce paramètre est déconseillé. Le niveau d’application est le paramètre de remplacement.
  • Niveau de mise en œuvre

Les paramètres de gestion des Sous-système Windows pour Linux sont désormais disponibles dans le catalogue de paramètres Windows

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Nous avons ajouté des paramètres au catalogue de paramètres Windows pour Sous-système Windows pour Linux (WSL). Ces paramètres permettent Intune’intégration à WSL afin que les administrateurs puissent gérer eux-mêmes les déploiements de WSL et de contrôles dans des instances Linux.

Pour trouver ces paramètres, dans le Centre d’administration Microsoft Intune, accédez àConfiguration>des appareils>Create>Nouvelle stratégie>Windows 10 et versions ultérieures pour le catalogue de paramètres de plateforme > pour le type de profil.

Sous-système Windows pour Linux :

  • Autoriser le débogage du noyau
  • Autoriser la configuration réseau personnalisée
  • Autoriser la configuration de la distribution du système personnalisée
  • Autoriser la configuration de la ligne de commande du noyau
  • Autoriser la configuration personnalisée du noyau
  • Autoriser WSL1
  • Autoriser la Sous-système Windows pour Linux
  • Autoriser la version de la boîte de réception du sous-système Windows pour Linux
  • Autoriser la configuration du pare-feu de paramètres utilisateur
  • Autoriser la virtualisation imbriquée
  • Autoriser le montage de disque passthrough
  • Autoriser l’interpréteur de commandes de débogage

S’applique à :

  • Windows 10
  • Windows 11

Inscription de l’appareil

L’inscription pour les appareils iOS/iPadOS en mode d’appareil partagé est désormais en disponibilité générale

Désormais généralement disponible pour la configuration dans le centre d’administration Microsoft Intune, configurez l’inscription automatisée des appareils pour les appareils iOS/iPadOS qui sont en mode appareil partagé. Le mode d’appareil partagé est une fonctionnalité de Microsoft Entra qui permet à vos employés de première ligne de partager un seul appareil tout au long de la journée, en se connectant et en se connectant en fonction des besoins.

Pour plus d’informations, consultez Configurer l’inscription pour les appareils en mode appareil partagé.

Gestion des périphériques

Améliorations apportées à la nouvelle expérience d’appareil dans le Centre d’administration (préversion publique)

Nous avons apporté les modifications suivantes à la nouvelle expérience Appareils dans le centre d’administration Microsoft Intune :

  • Points d’entrée supplémentaires pour les options spécifiques à la plateforme : accédez aux pages de plateforme à partir du menu de navigation Appareils .
  • Entrée rapide dans les rapports de surveillance : sélectionnez les titres des cartes de métriques pour accéder au rapport de surveillance correspondant.
  • Menu de navigation amélioré : nous avons ajouté des icônes pour fournir plus de couleur et de contexte à mesure que vous naviguez.

Retournez le bouton bascule dans le centre d’administration Microsoft Intune pour essayer la nouvelle expérience en préversion publique et partagez vos commentaires.

Pour plus d’informations, consultez l’article suivant :

Sécurité des appareils

Paramètres supplémentaires pour le modèle de stratégie Antivirus Linux

Nous avons étendu la prise en charge de Linux en ajoutant les paramètres suivants au modèle antivirus Microsoft Defender pour les appareils Linux :

  • cloudblocklevel
  • scanarhives
  • scanafterdefinitionupdate
  • maximumondemandscanthreads
  • behaviormonitoring
  • enablefilehashcomputation
  • networkprotection
  • enforcementlevel
  • nonexecmountpolicy
  • unmonitoredfilesystems

Le modèle antivirus Microsoft Defender pour Linux est pris en charge pour les appareils gérés par Intune, ainsi que pour ceux gérés uniquement par Defender via le scénario de gestion des paramètres de sécurité defender pour point de terminaison.

Mise à jour de la base de référence de sécurité pour Microsoft 365 Apps entreprise

Nous avons publié une nouvelle version de la base de référence de sécurité Intune pour Microsoft 365 Apps pour Enterprise, version 2306.

La base de référence microsoft 365 Office Apps peut vous aider à déployer rapidement des configurations sur vos applications Office qui répondent aux recommandations de sécurité des équipes de sécurité d’Office et de microsoft. Comme pour toutes les bases de référence, la base de référence par défaut représente les configurations recommandées. Vous pouvez modifier la base de référence par défaut pour répondre aux exigences de votre organization.

Nous avons également mis à jour notre article de référence pour cette base de référence, dans lequel vous pouvez afficher la configuration par défaut des paramètres inclus dans cette version de base de référence.

Dépréciation et remplacement de deux paramètres trouvés dans les stratégies antivirus de sécurité des points de terminaison Linux et macOS

Nous avons déprécié deux paramètres qui se trouvent dans la catégorie Moteur antivirus de Microsoft Defender profils antivirus de macOS et Linux. Ces profils sont disponibles dans le cadre des stratégies antivirus de sécurité des points de terminaison de Intune.

Pour chaque plateforme, les deux paramètres déconseillés sont remplacés par un nouveau paramètre unique qui s’aligne sur la façon dont les configurations d’appareil sont gérées par Microsoft Defender pour point de terminaison.

Voici les deux paramètres déconseillés :

  • Activer la protection en temps réel apparaît désormais comme Activer la protection en temps réel (déconseillé)
  • Activer le mode passif s’affiche désormais sous la forme Activer le mode passif (déconseillé)

Nouveau paramètre qui remplace les deux paramètres déconseillés :

  • Niveau d’application : par défaut, le niveau d’application est défini sur Passif et prend en charge les options Temps réel et À la demande.

Ces paramètres sont également disponibles dans le catalogue de paramètres Intune pour chaque plateforme, où les anciens paramètres sont également marqués comme déconseillés et remplacés par le nouveau paramètre.

Avec cette modification, un appareil sur lequel l’un des paramètres déconseillés est configuré continue d’appliquer cette configuration jusqu’à ce que l’appareil soit ciblé par le nouveau niveau d’application du paramètre. Une fois ciblés par le niveau d’application, les paramètres déconseillés ne sont plus appliqués à l’appareil.

Les paramètres déconseillés seront supprimés des profils antivirus et du catalogue de paramètres dans une mise à jour ultérieure de Intune.

Remarque

Les modifications pour Linux sont désormais disponibles. Les paramètres macOS sont marqués comme déconseillés, mais le paramètre niveau d’application ne sera pas disponible avant décembre.

S’applique à :

  • Linux
  • macOS

Microsoft Defender profils de pare-feu sont renommés Pare-feu Windows

Pour nous aligner sur les modifications apportées à la personnalisation du pare-feu dans Windows, nous mettons à jour les noms des profils Intune pour les stratégies de pare-feu de sécurité des points de terminaison. Dans les profils qui ont Microsoft Defender pare-feu dans le nom, nous le remplaçons par le Pare-feu Windows.

Les plateformes suivantes ont des profils qui sont affectés, seuls les noms de profil étant affectés par cette modification :

  • Windows 10 et versions ultérieures (ConfigMgr)
  • Windows 10, Windows 11 et Windows Server

Stratégie de pare-feu de sécurité des points de terminaison pour le Pare-feu Windows afin de gérer les paramètres de pare-feu pour Windows Hyper-V

Nous avons ajouté de nouveaux paramètres au profil de Pare-feu Windows (anciennement Microsoft Defender Pare-feu) pour la stratégie de pare-feu de sécurité des points de terminaison. Les nouveaux paramètres peuvent être utilisés pour gérer les paramètres Windows Hyper-V. Pour configurer les nouveaux paramètres, dans le Centre d’administration Microsoft Intune, accédez à Plateforme depare-feu>de sécurité> des points de terminaison : Windows 10, Windows 11 et Profil Windows Server> : Pare-feu Windows.

Les paramètres suivants ont été ajoutés à la catégorie Pare-feu :

  • Cible : lorsque Target est défini sur Sous-système Windows pour Linux, les paramètres enfants suivants s’appliquent :
    • Activer le pare-feu de réseau public
    • Activer le pare-feu de réseau privé
    • Autoriser la fusion de stratégies d’hôte
    • Activer le pare-feu de réseau de domaine
    • Activer le bouclage

S’applique à :

  • Windows 10
  • Windows 11

Pour plus d’informations sur ces paramètres, consultez Pare-feu Windows avec sécurité avancée.

Nouveau profil de stratégie de pare-feu de sécurité des points de terminaison pour les règles de pare-feu Windows Hyper-V

Nous avons publié un nouveau profil nommé Règles de pare-feu Windows Hyper-V que vous pouvez trouver via la Windows 10, le Windows 11 et le chemin de la plateforme Windows Server pour la stratégie de pare-feu de sécurité des points de terminaison. Utilisez ce profil pour gérer les paramètres et les règles de pare-feu qui s’appliquent à des conteneurs Hyper-V spécifiques sur Windows, y compris des applications telles que le Sous-système Windows pour Linux (WSL) et le Sous-système Windows pour Android (WSA).

S’applique à :

  • Windows 10
  • Windows 11

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Hey DAN for Intune by Civicom, Inc.
  • Microsoft Azure by Microsoft Corporation (iOS)
  • KeePassium for Intune by KeePassium Labs (iOS)

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 6 novembre 2023

Gestion des applications

Mise à jour de version minimale pour les Portail d'entreprise iOS

Les utilisateurs doivent effectuer la mise à jour vers la version 5.2311.1 de la Portail d'entreprise iOS. Si vous avez activé le paramètre de restriction d’appareil Bloquer l’installation d’applications via l’App Store, vous devrez probablement envoyer une mise à jour aux appareils associés qui utilisent ce paramètre. Sinon, aucune action n’est nécessaire.

Si vous disposez d’un support technique, vous souhaiterez peut-être l’informer de l’invite de mise à jour de l’application Portail d'entreprise. Dans la plupart des cas, les utilisateurs ont réglé les mises à jour des applications sur le mode automatique, de sorte qu'ils reçoivent l'application du Portail d’entreprise mise à jour sans rien faire. Les utilisateurs disposant d’une version antérieure de l’application seront invités à effectuer la mise à jour vers la dernière application Portail d’entreprise.

Sécurité des appareils

Les améliorations de la gestion des paramètres de sécurité de Defender pour point de terminaison et la prise en charge de Linux et macOS sont généralement disponibles

Les améliorations introduites dans la préversion publique de la gestion des paramètres de sécurité de Defender pour point de terminaison sont désormais en disponibilité générale.

Avec cette modification, le comportement par défaut pour la gestion des paramètres de sécurité inclut tout le comportement ajouté pour la préversion d’adhésion, sans avoir à activer la prise en charge des fonctionnalités en préversion dans Microsoft Defender pour point de terminaison. Cela inclut la disponibilité générale et la prise en charge des profils de sécurité de point de terminaison suivants pour Linux et macOS :

Linux :

  • Antivirus Microsoft Defender
  • Exclusions de l’antivirus Microsoft Defender
  • Détection et réponse du point de terminaison

MacOS :

  • Antivirus Microsoft Defender
  • Exclusions de l’antivirus Microsoft Defender
  • Détection et réponse du point de terminaison

Pour plus d’informations, consultez Microsoft Defender pour point de terminaison gestion des paramètres de sécurité dans la documentation Intune.

Gestion des périphériques

Les mises à jour des fonctionnalités et les rapports prennent en charge les stratégies Windows 11

Le nouveau paramètre stratégies de mise à jour des fonctionnalités permet à un organization de déployer Windows 11 sur les appareils éligibles à la mise à niveau, tout en veillant à ce que les appareils non éligibles à la mise à niveau soient sur la dernière mise à jour Windows 10 des fonctionnalités avec une seule stratégie. Par conséquent, les administrateurs n’ont pas besoin de créer ou de gérer des groupes d’appareils éligibles et non éligibles.

Pour plus d’informations sur les mises à jour des fonctionnalités, consultez Mises à jour des fonctionnalités pour Windows 10 et versions ultérieures.

Semaine du 30 octobre 2023

Sécurité des appareils

Mode tunnel strict dans Microsoft Edge disponible pour les Microsoft Tunnel pour la GAM sur les appareils Android et iOS/iPadOS

Dans Intune, vous pouvez utiliser la Microsoft Tunnel pour la gestion des applications mobiles (GAM) sur les appareils Android et iOS/iPadOS. Avec le tunnel GAM, les appareils non gérés (appareils non inscrits dans Intune) peuvent accéder aux applications et ressources locales.

Il existe une nouvelle fonctionnalité mode tunnel strict que vous pouvez configurer pour Microsoft Edge. Lorsque les utilisateurs se connectent à Microsoft Edge avec un compte organization, si le VPN n’est pas connecté, le mode tunnel strict bloque le trafic Internet. Lorsque le VPN se reconnecte, la navigation Internet est à nouveau disponible.

Pour configurer cette fonctionnalité, créez une stratégie de configuration d’application Microsoft Edge et ajoutez le paramètre suivant :

  • Clé : com.microsoft.intune.mam.managedbrowser.StrictTunnelMode
  • Valeur : True

S’applique à :

  • Android Enterprise version 10 et ultérieure
  • iOS/iPadOS version 14 et ultérieure

Pour plus d’informations, consultez l’article suivant :

Semaine du 23 octobre 2023 (version de service 2310)

Gestion des applications

Mise à jour pour les utilisateurs de l’application Android Portail d'entreprise

Si les utilisateurs lancent une version de l’application Android Portail d'entreprise sous la version 5.0.5333.0 (publiée en novembre 2021), une invite les encourage à mettre à jour leur application Android Portail d'entreprise s’affiche. Si un utilisateur disposant d’une ancienne version d’Android Portail d'entreprise tente d’inscrire un nouvel appareil à l’aide d’une version récente de l’application Authenticator, le processus échouera probablement. Pour résoudre ce problème, mettez à jour l’application Android Portail d'entreprise.

Avertissement de version minimale du KIT de développement logiciel (SDK) pour les appareils iOS

La version minimale du KIT de développement logiciel (SDK) pour le paramètre Lancement conditionnel iOS sur les appareils iOS inclut désormais une action d’avertissement . Cette action avertit les utilisateurs finaux si la version minimale du KIT de développement logiciel (SDK) n’est pas remplie.

Pour plus d’informations, consultez Paramètres de stratégie de protection des applications iOS.

Système d’exploitation minimal pour les applications métier et store Apple

Vous pouvez configurer le système d’exploitation minimal pour qu’il corresponde aux dernières versions du système d’exploitation Apple pour les applications métier Apple et les applications du Store iOS/iPadOS. Vous pouvez définir le système d’exploitation minimal pour les applications Apple comme suit :

  • iOS/iPadOS 17.0 pour les applications métier iOS/iPadOS
  • macOS 14.0 pour les applications métier macOS
  • iOS/iPadOS 17.0 pour les applications du Store iOS/iPadOS

S’applique à :

  • iOS/iPadOS
  • macOS

Android (AOSP) prend en charge les applications métier

Vous pouvez installer et désinstaller des applications métier obligatoires sur des appareils AOSP à l’aide des affectations de groupe Obligatoire et Désinstaller .

S’applique à :

  • Android

Pour en savoir plus sur la gestion des applications métier, consultez Ajouter une application métier Android à Microsoft Intune.

Scripts de configuration pour les applications PKG macOS non managées

Vous pouvez désormais configurer des scripts de préinstallation et de post-installation dans des applications PKG macOS non managées. Cette fonctionnalité vous offre une plus grande flexibilité par rapport aux programmes d’installation PKG personnalisés. La configuration de ces scripts est facultative et nécessite l’agent Intune pour les appareils macOS v2309.007 ou version ultérieure.

Pour plus d’informations sur l’ajout de scripts à des applications PKG macOS non managées, consultez Ajouter une application PKG macOS non managée.

Configuration des appareils

Les paramètres FSLogix sont disponibles dans le catalogue des paramètres et les modèles d’administration

Les paramètres FSLogix sont disponibles dans le catalogue de paramètres et dans les modèles d’administration (ADMX) que vous pouvez configurer.

Auparavant, pour configurer les paramètres FSLogix sur les appareils Windows, vous les importiez à l’aide de la fonctionnalité d’importation ADMX dans Intune.

S’applique à :

  • Windows 10
  • Windows 11

Pour plus d’informations sur ces fonctionnalités, consultez :

Utiliser des étendues déléguées dans vos applications Google Play gérées qui configurent des autorisations améliorées sur les appareils Android Entreprise

Dans vos applications Google Play gérées, vous pouvez accorder aux applications des autorisations améliorées à l’aide d’étendues déléguées.

Lorsque vos applications incluent des étendues déléguées, vous pouvez configurer les paramètres suivants dans un profil de configuration d’appareil (Configuration>des appareils>Create>Android Enterprise pour lesrestrictions d’appareil de profil professionnel de plateforme >entièrement managée, dédiée et Corporate-Owned> pour les applications de type > de profil) :

  • Autoriser d’autres applications à installer et à gérer des certificats : les administrateurs peuvent sélectionner plusieurs applications pour cette autorisation. Les applications sélectionnées ont accès à l’installation et à la gestion des certificats.
  • Autoriser cette application à accéder aux journaux de sécurité Android : les administrateurs peuvent sélectionner une application pour cette autorisation. L’application sélectionnée est autorisée à accéder aux journaux de sécurité.
  • Autoriser cette application à accéder aux journaux d’activité réseau Android : les administrateurs peuvent sélectionner une application pour cette autorisation. L’application sélectionnée est autorisée à accéder aux journaux d’activité réseau.

Pour utiliser ces paramètres, votre application Google Play gérée doit utiliser des étendues déléguées.

S’applique à :

  • Appareils Android Entreprise complètement gérés
  • Appareils dédiés Android Entreprise
  • Appareils Android Entreprise appartenant à l’entreprise avec profil professionnel

Pour plus d’informations sur cette fonctionnalité, consultez :

Samsung a mis fin à la prise en charge du mode plein écran sur les appareils d’administrateur d’appareils Android

Samsung a marqué les API kiosque Samsung Knox utilisées sur l’administrateur d’appareil Android comme déconseillées dans Knox 3.7 (Android 11).

Bien que la fonctionnalité puisse continuer à fonctionner, rien ne garantit qu’elle continuera à fonctionner. Samsung ne corrigera pas les bogues qui pourraient survenir. Pour plus d’informations sur la prise en charge des API déconseillées par Samsung, consultez Quel type de support est proposé après la dépréciation d’une API ? (ouvre le site web de Samsung).

Au lieu de cela, vous pouvez gérer les appareils kiosque avec Intune à l’aide d’une gestion des appareils dédiée.

S’applique à :

  • Administrateur d’appareils Android (DA)

Stratégies de catalogue des paramètres d’importation et d’exportation

Le catalogue de paramètres Intune répertorie tous les paramètres que vous pouvez configurer, et tous au même endroit (Configuration>des appareils>Create>Nouvelle stratégie> Sélectionnez votre plateforme> pour profil, sélectionnez Catalogue de paramètres).

Les stratégies de catalogue de paramètres peuvent être importées et exportées :

  • Pour exporter une stratégie existante, sélectionnez le profil > , sélectionnez les points de suspension >Exporter JSON.
  • Pour importer une stratégie de catalogue de paramètres précédemment exportée, sélectionnez Create>Importer la stratégie> sélectionnez le fichier JSON précédemment exporté.

Pour plus d’informations sur le catalogue de paramètres, consultez Utiliser le catalogue de paramètres pour configurer les paramètres sur les appareils Windows, iOS/iPadOS et macOS.

Remarque

Cette fonctionnalité est en cours de déploiement. Il peut s’agir de quelques semaines avant qu’il ne soit disponible dans votre locataire.

Nouveau paramètre pour empêcher les utilisateurs d’utiliser le même mot de passe pour déverrouiller l’appareil et accéder au profil professionnel sur les appareils Android Enterprise appartenant à l’utilisateur avec un profil professionnel

Sur les appareils Android Enterprise appartenant à l’utilisateur avec un profil professionnel, les utilisateurs peuvent utiliser le même mot de passe pour déverrouiller l’appareil et accéder au profil professionnel.

Il existe un nouveau paramètre qui peut appliquer différents mots de passe pour déverrouiller l’appareil et accéder au profil professionnel (Configuration>des appareils>Create>Profil professionnel appartenant à l’utilisateurAndroid Enterprise> pour la plateforme >Restrictions d’appareil pour le type de profil) :

  • Un verrou pour l’appareil et le profil professionnel : Bloquer empêche les utilisateurs d’utiliser le même mot de passe pour l’écran de verrouillage sur l’appareil et le profil professionnel. Les utilisateurs finaux doivent entrer le mot de passe de l’appareil pour déverrouiller l’appareil et entrer le mot de passe de leur profil professionnel pour accéder à leur profil professionnel. Lorsqu’il est défini sur Non configuré (valeur par défaut), Intune ne modifie pas ou ne met pas à jour ce paramètre. Par défaut, le système d’exploitation peut autoriser les utilisateurs à accéder à leur profil professionnel à l’aide d’un seul mot de passe.

Ce paramètre est facultatif et n’a pas d’impact sur les profils de configuration existants.

Actuellement, si le mot de passe du profil professionnel ne répond pas aux exigences de la stratégie, les utilisateurs de l’appareil voient une notification. L’appareil n’est pas marqué comme non conforme. Une stratégie de conformité distincte pour le profil professionnel est en cours de création et sera disponible dans une version ultérieure.

S’applique à :

  • Appareils Android Enterprise appartenant à l’utilisateur avec un profil professionnel (BYOD)

Pour obtenir la liste des paramètres que vous pouvez configurer sur les appareils appartenant à l’utilisateur avec un profil professionnel, consultez la liste des paramètres des appareils Android Enterprise pour autoriser ou restreindre les fonctionnalités sur les appareils personnels à l’aide de Intune.

Nouveaux paramètres disponibles dans le catalogue de paramètres macOS

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez àConfiguration>des appareils>Create>catalogueparamètresmacOS> pour le type de profil.

Vie privée > Contrôle de la stratégie de préférences de confidentialité :

  • Données d’application de stratégie système

Restrictions:

  • Forcer la dictée sur l’appareil uniquement

S’applique à :

  • macOS

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Create une stratégie à l’aide du catalogue de paramètres.

Inscription de l’appareil

Inscription d’appareils web avec inscription JIT pour les appareils iOS/iPadOS personnels

Intune prend en charge l’inscription d’appareils basée sur le web avec inscription juste-à-temps (JIT) pour les appareils personnels configurés via l’inscription d’appareils Apple. L’inscription JIT réduit le nombre d’invites d’authentification affichées aux utilisateurs tout au long de l’expérience d’inscription et établit l’authentification unique sur l’appareil. L’inscription a lieu sur la version web de Portail d'entreprise Intune, ce qui élimine la nécessité de l’application Portail d'entreprise. En outre, cette méthode d’inscription permet aux employés et aux étudiants sans ID Apple gérés d’inscrire des appareils et d’accéder aux applications achetées en volume.

Pour plus d’informations, consultez Configurer l’inscription d’appareils web pour iOS.

Gestion des périphériques

Mises à jour à la page des modules complémentaires Intune

La page Intune modules complémentaires sous Administration du locataire inclut Vos modules complémentaires, Tous les modules complémentaires et Fonctionnalités. Il fournit une vue améliorée de votre version d’évaluation ou des licences achetées, les fonctionnalités de module complémentaire que vous êtes autorisé à utiliser dans votre locataire et la prise en charge des nouvelles expériences de facturation dans le Centre d’administration Microsoft.

Pour plus d’informations, consultez Utiliser les fonctionnalités des modules complémentaires Intune Suite.

Assistance à distance pour Android est désormais en disponibilité générale

Assistance à distance est généralement disponible pour les appareils Android Enterprise Dedicated de Zebra et Samsung.

Avec Assistance à distance, les professionnels de l’informatique peuvent afficher à distance l’écran de l’appareil et prendre le contrôle total dans les scénarios assistés et sans assistance, pour diagnostiquer et résoudre les problèmes rapidement et efficacement.

S’applique à :

  • Appareils Android Enterprise Dedicated, fabriqués par Zebra ou Samsung

Pour plus d’informations, consultez Assistance à distance sur Android.

Sécurité des appareils

Configurer les mises à jour logicielles déclaratives et les stratégies de code secret pour les appareils Apple dans le catalogue de paramètres

Vous pouvez gérer les mises à jour logicielles et le code secret à l’aide de la configuration de gestion déclarative des appareils (DDM) d’Apple à l’aide du catalogue de paramètres (Configuration>des appareils>Create>iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type >de profil Gestion déclarative des appareils.

Pour plus d’informations sur DDM, consultez Gestion déclarative des appareils (DDM) d’Apple (ouvre le site web d’Apple).

DDM vous permet d’installer une mise à jour spécifique dans un délai appliqué. La nature autonome de DDM offre une expérience utilisateur améliorée, car l’appareil gère l’intégralité du cycle de vie des mises à jour logicielles. Il invite les utilisateurs à savoir qu’une mise à jour est disponible et télécharge également, prépare l’appareil pour l’installation, & installe la mise à jour.

Dans le catalogue de paramètres, les paramètres de mise à jour logicielle déclarative suivants sont disponibles dans Mise à jour logicielle de gestion déclarative des > appareils :

  • URL des détails : URL de la page web qui affiche les détails de la mise à jour. En règle générale, cette URL est une page web hébergée par votre organization que les utilisateurs peuvent sélectionner s’ils ont besoin d’une aide spécifique à organization pour la mise à jour.
  • Version de build cible : version de build cible vers laquelle mettre à jour l’appareil, comme 20A242. La version de build peut inclure un identificateur de version supplémentaire, comme 20A242a. Si la version de build que vous entrez n’est pas cohérente avec la valeur Version du système d’exploitation cible que vous entrez, la valeur Version du système d’exploitation cible est prioritaire.
  • Date et heure locale cible : valeur de date et d’heure locale qui spécifie quand forcer l’installation de la mise à jour logicielle. Si l’utilisateur ne déclenche pas la mise à jour logicielle avant cette heure, l’appareil force l’installation.
  • Version du système d’exploitation cible : version du système d’exploitation cible vers laquelle mettre à jour l’appareil. Cette valeur est le numéro de version du système d’exploitation, comme 16.1. Vous pouvez également inclure un identificateur de version supplémentaire, comme 16.1.1.

Pour plus d’informations sur cette fonctionnalité, consultez Gérer les mises à jour logicielles avec le catalogue de paramètres.

Dans le catalogue de paramètres, les paramètres de code secret déclaratif suivants sont disponibles dans Code secret de gestion déclarative des > appareils :

  • Verrouillage automatique de l’appareil : entrez la période maximale pendant laquelle un utilisateur peut être inactif avant que le système verrouille automatiquement l’appareil.
  • Période de grâce maximale : entrez la période maximale pendant laquelle un utilisateur peut déverrouiller l’appareil sans code secret.
  • Nombre maximal de tentatives ayant échoué : entrez le nombre maximal de tentatives de code secret incorrect avant :
    • iOS/iPadOS réinitialise l’appareil
    • macOS verrouille l’appareil
  • Longueur minimale du code secret : entrez le nombre minimal de caractères qu’un code secret doit contenir.
  • Limite de réutilisation du code secret : entrez le nombre de codes secrets précédemment utilisés qui ne peuvent pas être utilisés.
  • Exiger un code secret complexe : lorsqu’il est défini sur True, un code secret complexe est requis. Un code secret complexe n’a pas de caractères répétés et n’a pas de caractères croissants ou décroissants, comme 123 ou CBA.
  • Exiger un code secret sur l’appareil : lorsque la valeur est définie sur True, l’utilisateur doit définir un code secret pour accéder à l’appareil. Si vous ne définissez pas d’autres restrictions de code secret, il n’existe aucune exigence concernant la longueur ou la qualité du code secret.

S’applique à :

  • iOS/iPadOS 17.0 et versions ultérieures
  • macOS 14.0 et versions ultérieures

Pour plus d’informations sur le catalogue de paramètres, consultez Utiliser le catalogue de paramètres pour configurer les paramètres sur les appareils Windows, iOS/iPadOS et macOS.

Mvision Mobile est maintenant Trellix Mobile Security

Le partenaire Intune Mobile Threat DefenseMvision Mobile est passé à Trellix Mobile Security. Avec cette modification, nous avons mis à jour notre documentation et l’interface utilisateur du centre d’administration Intune. Par exemple, le connecteur Mvision Mobile est désormais Trellix Mobile Security. Les installations existantes du connecteur Mvision Mobile sont également mises à jour vers Trellix Mobile Security.

Si vous avez des questions sur cette modification, contactez votre représentant Trellix Mobile Security.

Applications Intune

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • BuddyBoard par Brother Industries, LTD
  • Microsoft Loop par Microsoft Corporation

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Surveiller et résoudre les problèmes

Les rapports mis à jour sur la conformité à la stratégie et la configuration de la conformité sont désormais en disponibilité générale

Les rapports de conformité des appareils suivants ne sont plus disponibles en préversion publique et sont désormais en disponibilité générale :

Avec ce passage à la disponibilité générale, les versions antérieures des deux rapports ont été retirées du centre d’administration Intune et ne sont plus disponibles.

Pour plus d’informations sur ces modifications, consultez le blog de l’équipe de support Intune à l’adresse https://aka.ms/Intune/device_compl_report.

Administration des clients

mise à jour de la page d’accueil du centre d’administration Intune

La page d’accueil du centre d’administration Intune a été repensée avec une nouvelle apparence et un contenu plus dynamique. La section État a été simplifiée. Vous pouvez explorer Intune fonctionnalités associées dans la section À la une. La section Tirer le meilleur parti de Intune fournit des liens vers la communauté et le blog Intune, ainsi que Intune réussite des clients. En outre, la section Documentation et formation fournit des liens vers Nouveautés dans Intune, Fonctionnalité en développement et d’autres formations. Dans Microsoft Intune Centre d’administration, sélectionnez Accueil.

Semaine du 16 octobre 2023

Administration des clients

endpoint.microsoft.com Redirections d’URL vers intune.microsoft.com

Auparavant, il a été annoncé que le centre d’administration Microsoft Intune a une nouvelle URL (https://intune.microsoft.com).

L’URL https://endpoint.microsoft.com redirige désormais vers https://intune.microsoft.com.

Nouveautés de l’archive

Pour les mois précédents, consultez l’archive Nouveautés.

Remarques

Ces remarques fournissent des informations importantes qui peuvent vous aider à préparer de futures modifications et fonctionnalités Intune.

Effectuez une mise à jour vers les dernières Portail d'entreprise pour Android, Intune App SDK pour iOS et Intune App Wrapper pour iOS

À compter du 1er juin 2024, nous apportons des mises à jour pour améliorer le service de gestion des applications mobiles (GAM) Intune. Cette mise à jour nécessite que les applications encapsulées iOS, les applications intégrées du SDK iOS et les Portail d'entreprise pour Android soient mises à jour vers les dernières versions pour garantir la sécurité et le bon fonctionnement des applications.

Importante

Si vous ne mettez pas à jour vers les dernières versions, les utilisateurs ne pourront pas lancer votre application.

Notez que la façon dont les mises à jour Android, une fois qu’une application Microsoft avec le SDK mis à jour se trouve sur l’appareil et que le Portail d'entreprise est mis à jour vers la dernière version, les applications Android sont mises à jour. Par conséquent, ce message est axé sur les mises à jour du sdk/wrapper d’application iOS. Nous vous recommandons de toujours mettre à jour vos applications Android et iOS vers le dernier sdk ou wrapper d’application pour vous assurer que votre application continue de fonctionner correctement.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vos utilisateurs n’ont pas mis à jour vers les dernières applications prises en charge par Microsoft ou les applications tierces prises en charge, ils ne pourront pas lancer leurs applications. Si vous avez des applications métier iOS qui utilisent le wrapper Intune ou Intune SDK, vous devez utiliser Wrapper/SDK version 17.7.0 ou ultérieure pour éviter que vos utilisateurs ne soient bloqués.

Comment pouvez-vous vous préparer ?

Prévoyez d’apporter les modifications ci-dessous avant le 1er juin 2024 :

  • Toutes vos applications métier iOS utilisant des versions antérieures du SDK ou du wrapper Intune doivent être mises à jour vers la version 17.7.0 ou ultérieure.
  • Pour les locataires avec des stratégies ciblées sur les applications iOS :
    • Informez vos utilisateurs qu’ils doivent effectuer une mise à niveau vers la dernière version des applications Microsoft. Vous trouverez la dernière version des applications dans l’App Store. Par exemple, vous trouverez la dernière version de Microsoft Teams ici et Microsoft Outlook ici.
    • En outre, vous avez la possibilité d’activer les paramètres de lancement conditionnel suivants :
      • Le paramètre Version minimale du système d’exploitation pour avertir les utilisateurs qui utilisent iOS 15 ou une version antérieure afin qu’ils puissent télécharger les dernières applications.
      • Le paramètre Min SDK version pour bloquer les utilisateurs si l’application utilise Intune SDK pour iOS antérieur à 17.7.0.
      • Le paramètre Min app version (Version minimale de l’application ) pour avertir les utilisateurs sur les applications Microsoft plus anciennes. Notez que ce paramètre doit se trouver dans une stratégie ciblant uniquement l’application ciblée.
  • Pour les locataires avec des stratégies ciblées sur les applications Android :
    • Informez vos utilisateurs qu’ils doivent effectuer une mise à niveau vers la dernière version (v5.0.6198.0) de l’application Portail d'entreprise.
    • En outre, vous avez la possibilité d’activer le paramètre de condition d’appareil de lancement conditionnel suivant :
      • Le paramètre Min Portail d'entreprise version pour avertir les utilisateurs qui utilisent une version d’application Portail d'entreprise antérieure à 5.0.6198.0.

Planifier la modification : Fin de la prise en charge des liaisons Xamarin du SDK d’application Intune en mai 2024

Avec la fin de la prise en charge des liaisons Xamarin, Intune mettra fin à la prise en charge des applications Xamarin et des liaisons Xamarin du SDK d’application Intune à compter du 1er mai 2024.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous avez des applications iOS et/ou Android créées avec Xamarin et que vous utilisez les liaisons Xamarin du SDK d’application Intune pour activer les stratégies de protection des applications, mettez à niveau vos applications vers .NET MAUI.

Comment pouvez-vous vous préparer ?

Mettez à niveau vos applications basées sur Xamarin vers .NET MAUI. Pour plus d’informations sur la prise en charge de Xamarin et la mise à niveau de vos applications, consultez la documentation suivante :

Planifier la modification : mettre à jour vos scripts PowerShell avec un ID d’application inscrit Microsoft Entra ID d’ici avril 2024

L’année dernière, nous avons annoncé un nouveau dépôt GitHub Microsoft Intune basé sur le module PowerShell basé sur le Kit de développement logiciel (SDK) Microsoft Graph. Le dépôt GitHub d’exemples de scripts PowerShell hérités Microsoft Intune est désormais en lecture seule. En outre, à compter du 1er avril 2024, en raison des méthodes d’authentification mises à jour dans le module PowerShell basé sur le SDK Graph, la méthode d’authentification globale basée sur l’ID d’application (client) Microsoft Intune PowerShell sera supprimée.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous utilisez l’ID d’application PowerShell Intune (d1ddf0e4-d672-4dae-b554-9d5bdfd93547), vous devez mettre à jour vos scripts avec un ID d’application inscrit Microsoft Entra ID pour empêcher l’arrêt de vos scripts.

Comment pouvez-vous vous préparer ?

Avant le 1er avril 2024, mettez à jour vos scripts PowerShell en :

  1. Création d’une inscription d’application dans le centre d'administration Microsoft Entra. Pour obtenir des instructions détaillées, lisez : Démarrage rapide : Inscrire une application avec le Plateforme d'identités Microsoft.
  2. Mettez à jour les scripts contenant l’ID d’application Intune (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) avec le nouvel ID d’application créé à l’étape 1.

Intune la prise en charge d’Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur en octobre 2024

En octobre 2024, Intune prendra en charge Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur, notamment :

  • Profil professionnel Android Enterprise appartenant à l’utilisateur
  • Profil professionnel Android Enterprise appartenant à l’entreprise
  • Android Entreprise complètement managé
  • Android Open Source Project (AOSP) basé sur l’utilisateur
  • Administrateur d’appareils Android
  • Protection d'applications stratégies (APP)
  • Stratégies de configuration d’application (ACP) pour les applications gérées

À l’avenir, nous allons mettre fin à la prise en charge d’une ou deux versions par an en octobre jusqu’à ce que nous ne prenions en charge que les quatre dernières versions majeures d’Android. Vous pouvez en savoir plus sur ce changement en lisant le blog : Intune passer à la prise en charge d’Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur en octobre 2024.

Remarque

Les méthodes de gestion des appareils Android sans utilisateur (dédiés et AOSP sans utilisateur) et les appareils Android certifiés Microsoft Teams ne seront pas affectés par cette modification.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Pour les méthodes de gestion basées sur l’utilisateur (comme indiqué ci-dessus), les appareils Android exécutant Android 9 ou version antérieure ne sont pas pris en charge. Pour les appareils sur des versions de système d’exploitation Android non prises en charge :

  • Intune support technique ne sera pas fourni.
  • Intune n’apportez pas de modifications pour résoudre les bogues ou les problèmes.
  • Le fonctionnement des fonctionnalités nouvelles et existantes n’est pas garanti.

Bien que Intune n’empêche pas l’inscription ou la gestion des appareils sur des versions de système d’exploitation Android non prises en charge, la fonctionnalité n’est pas garantie et l’utilisation n’est pas recommandée.

Comment pouvez-vous vous préparer ?

Informez votre support technique, le cas échéant, de cette déclaration de support mise à jour. Les options d’administration suivantes sont disponibles pour avertir ou bloquer les utilisateurs :

  • Configurez un paramètre de lancement conditionnel pour APP avec une exigence minimale de version du système d’exploitation pour avertir et/ou bloquer les utilisateurs.
  • Utilisez une stratégie de conformité d’appareil et définissez l’action en cas de non-conformité pour envoyer un message aux utilisateurs avant de les marquer comme non conformes.
  • Définissez des restrictions d’inscription pour empêcher l’inscription sur les appareils exécutant des versions antérieures.

Pour plus d’informations, consultez Gérer les versions du système d’exploitation avec Microsoft Intune.

Planifier la modification : l’inscription d’appareils web deviendra la méthode par défaut pour l’inscription d’appareils iOS/iPadOS

Aujourd’hui, lors de la création de profils d’inscription iOS/iPadOS, « Inscription d’appareil avec Portail d'entreprise » s’affiche comme méthode par défaut. Dans une version de service à venir, la méthode par défaut passe à « Inscription d’appareil basée sur le web » lors de la création du profil. En outre, pour les nouveaux locataires, si aucun profil d’inscription n’est créé, l’utilisateur s’inscrit à l’aide de l’inscription d’appareil web.

Remarque

Pour l’inscription web, vous devez déployer la stratégie d’extension de l’authentification unique (SSO) pour activer l’inscription juste-à-temps (JIT). Pour plus d’informations, consultez Configurer l’inscription juste-à-temps dans Microsoft Intune.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Il s’agit d’une mise à jour de l’interface utilisateur lors de la création de profils d’inscription iOS/iPadOS pour afficher « Inscription d’appareils web » comme méthode par défaut. Les profils existants ne sont pas affectés. Pour les nouveaux locataires, si aucun profil d’inscription n’est créé, l’utilisateur s’inscrit à l’aide de l’inscription web des appareils.

Comment pouvez-vous vous préparer ?

Mettez à jour votre documentation et vos conseils à l’utilisateur en fonction des besoins. Si vous utilisez actuellement l’inscription d’appareil avec Portail d'entreprise, nous vous recommandons de passer à l’inscription des appareils web et de déployer la stratégie d’extension SSO pour activer l’inscription JIT.

Informations supplémentaires :

Les applications iOS et iOS encapsulées à l’aide du KIT DE développement logiciel (SDK) d’application Intune nécessitent l’inscription d’applications Azure AD

Nous apportons des mises à jour pour améliorer la sécurité du service de gestion des applications mobiles (GAM) Intune. Cette mise à jour nécessite que les applications encapsulées iOS et les applications intégrées du KIT de développement logiciel (SDK) soient inscrites auprès de Microsoft Entra ID (anciennement Azure Active Directory (Azure AD)) d’ici le 31 mars 2024 pour continuer à recevoir la stratégie GAM.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous avez des applications encapsulées ou des applications intégrées au KIT de développement logiciel (SDK) qui ne sont pas inscrites auprès d’Azure AD, ces applications ne pourront pas se connecter au service GAM pour recevoir la stratégie et vos utilisateurs ne pourront pas accéder aux applications qui ne sont pas inscrites.

Comment pouvez-vous vous préparer ?

Avant cette modification, vous devez inscrire les applications auprès d’Azure AD. Pour obtenir des instructions détaillées, voir ci-dessous.

  1. Inscrivez vos applications auprès d’Azure AD en suivant ces instructions : Inscrire une application auprès du Plateforme d'identités Microsoft.
  2. Ajoutez l’URL de redirection personnalisée aux paramètres de votre application, comme indiqué ici.
  3. Donnez à votre application l’accès au service GAM Intune. Pour obtenir des instructions, voir ici.
  4. Une fois les modifications ci-dessus terminées, configurez vos applications pour la bibliothèque d’authentification Microsoft (MSAL) :
    1. Pour les applications encapsulées : ajoutez l’ID client de l’application Azure AD dans les paramètres de ligne de commande avec le Intune App Wrapping Tool comme indiqué dans la documentation : Encapsuler les applications iOS avec le Intune App Wrapping Tool | Microsoft Learn -ac et -ar sont des paramètres obligatoires. Chaque application a besoin d’un ensemble unique de ces paramètres. -aa est requis uniquement pour les applications monolocataires.
    2. Pour les applications intégrées du KIT de développement logiciel (SDK) , consultez Microsoft Intune Guide du SDK d’application pour les développeurs iOS | Microsoft Learn. ADALClientId et ADALRedirectUri/ADALRedirectScheme sont désormais des paramètres obligatoires. ADALAuthority est requis uniquement pour les applications monolocataires.
  5. Déployez l’application.
  6. Pour valider les étapes ci-dessus :
    1. Ciblez la stratégie de configuration d’application « com.microsoft.intune.mam.IntuneMAMOnly.RequireAADRegistration » et définissez-la sur Activé - Stratégies de configuration pour Intune applications gérées par le SDK d’application - Microsoft Intune | Microsoft Learn
    2. Ciblez la stratégie de protection des applications sur l’application. Activez la stratégie « Informations d’identification du compte professionnel ou scolaire pour l’accès » et définissez le paramètre « Revérifier les exigences d’accès après (minutes d’inactivité) » sur un nombre faible comme 1.
  7. Lancez ensuite l’application sur un appareil et vérifiez si la connexion (qui doit être requise chaque minute au lancement de l’application) se produit correctement avec les paramètres configurés.
  8. Notez que si vous effectuez uniquement les étapes 6 et 7 avant d’effectuer les autres étapes, vous risquez d’être bloqué au lancement de l’application. Vous remarquerez également le même comportement si certains paramètres sont incorrects.
  9. Une fois que vous avez terminé les étapes de validation, vous pouvez annuler les modifications apportées à l’étape 6.

Remarque

Intune nécessite bientôt une inscription d’appareil Azure AD pour les appareils iOS utilisant gam. Si vous avez activé des stratégies d’accès conditionnel, vos appareils doivent déjà être inscrits et vous ne remarquerez aucune modification. Pour plus d’informations, consultez Microsoft Entra appareils inscrits - Microsoft Entra | Microsoft Learn.

Planifier la modification : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils

Nous avons travaillé avec Jamf sur un plan de migration pour aider les clients à passer des appareils macOS de l’intégration de l’accès conditionnel de Jamf Pro à leur intégration de conformité des appareils. L’intégration conformité des appareils utilise la plus récente API de gestion de la conformité des partenaires Intune, qui implique une configuration plus simple que l’API de gestion des appareils partenaires et amène les appareils macOS sur la même API que les appareils iOS gérés par Jamf Pro. La fonctionnalité d’accès conditionnel de jamf Pro de la plateforme est basée sur ne sera plus prise en charge après le 1er septembre 2024.

Notez que les clients de certains environnements ne peuvent pas être transférés initialement. Pour plus d’informations et de mises à jour, consultez le blog : Conseil de support : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous utilisez l’intégration de l’accès conditionnel de Jamf Pro pour les appareils macOS, suivez les instructions documentées de Jamf pour migrer vos appareils vers l’intégration de conformité des appareils : Migration de l’accès conditionnel macOS vers la conformité des appareils macOS – Documentation Jamf Pro.

Une fois l’intégration de la conformité des appareils terminée, certains utilisateurs peuvent voir une invite unique pour entrer leurs informations d’identification Microsoft.

Comment pouvez-vous vous préparer ?

Le cas échéant, suivez les instructions fournies par Jamf pour migrer vos appareils macOS. Si vous avez besoin d’aide, contactez Jamf Customer Success. Pour plus d’informations et les dernières mises à jour, consultez le billet de blog : Conseil de support : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils.

Effectuez une mise à jour vers la dernière version du SDK d’application Intune et Intune App Wrapper pour iOS pour prendre en charge iOS/iPadOS 17

Pour prendre en charge la prochaine version d’iOS/iPadOS 17, effectuez une mise à jour vers les dernières versions du Kit de développement logiciel (SDK) Intune App et la App Wrapping Tool pour iOS afin de garantir la sécurité et le bon fonctionnement des applications. En outre, pour les organisations qui utilisent l’octroi d’accès conditionnel « Exiger la stratégie de protection des applications », les utilisateurs doivent mettre à jour leurs applications vers la dernière version avant la mise à niveau vers iOS 17. Vous pouvez en savoir plus en lisant le blog : Mettre à jour Intune application SDK, wrapper et applications iOS à l’aide de stratégies GAM pour prendre en charge iOS/iPadOS 17.

Planifier la modification : Intune fin de la prise en charge de l’administrateur d’appareil Android sur les appareils avec accès GMS en août 2024

Google est déprécié La gestion des administrateurs d’appareils Android continue de supprimer les fonctionnalités de gestion et ne fournit plus de correctifs ou d’améliorations. En raison de ces modifications, Intune prendra fin à la prise en charge de la gestion des administrateurs d’appareils Android sur les appareils ayant accès à Google Mobile Services (GMS) à compter du 30 août 2024. Jusqu’à présent, nous prenons en charge la gestion des administrateurs d’appareils sur les appareils exécutant Android 14 et versions antérieures. Pour plus d’informations, consultez le blog : Microsoft Intune fin de la prise en charge de l’administrateur d’appareil Android sur les appareils avec accès GMS en août 2024.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Une fois Intune fin de la prise en charge de l’administrateur d’appareil Android, les appareils ayant accès à GMS seront affectés de la manière suivante :

  1. Les utilisateurs ne pourront pas inscrire des appareils auprès de l’administrateur d’appareil Android.
  2. Intune n’apportez pas de modifications ou de mises à jour à la gestion des administrateurs d’appareils Android, telles que des correctifs de bogues, des correctifs de sécurité ou des correctifs pour résoudre les modifications apportées aux nouvelles versions d’Android.
  3. Intune support technique ne prendra plus en charge ces appareils.

Comment pouvez-vous vous préparer ?

Arrêtez l’inscription des appareils dans l’administrateur d’appareil Android et migrez les appareils concernés vers d’autres méthodes de gestion. Vous pouvez case activée vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Accédez à Appareils>Tous les appareils et filtrez la colonne du système d’exploitation sur Android (administrateur d’appareil) pour afficher la liste des appareils.

Lisez le blog, Microsoft Intune la fin de la prise en charge de l’administrateur d’appareils Android sur les appareils avec accès GMS en août 2024, pour connaître nos méthodes de gestion des appareils Android alternatives recommandées et des informations sur l’impact sur les appareils sans accès à GMS.

Planifier la modification : Intune passe à la prise en charge d’iOS/iPadOS 15 et versions ultérieures

Plus tard cette année, nous prévoyons qu’iOS 17 sera publié par Apple. Microsoft Intune, y compris les stratégies de protection des applications Portail d'entreprise Intune et Intune (APP, également appelée MAM), nécessitent iOS 15/iPadOS 15 et versions ultérieures peu après la publication d’iOS 17.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous gérez des appareils iOS/iPadOS, vous pouvez avoir des appareils qui ne pourront pas effectuer la mise à niveau vers la version minimale prise en charge (iOS/iPadOS 15).

Étant donné que Office 365 applications mobiles sont prises en charge sur iOS/iPadOS 15.0 et versions ultérieures, cette modification peut ne pas vous affecter. Vous avez probablement déjà mis à niveau votre système d’exploitation ou vos appareils.

Pour case activée quels appareils prennent en charge iOS 15 ou iPadOS 15 (le cas échéant), consultez la documentation Apple suivante :

Remarque

Les appareils iOS et iPadOS sans utilisateur inscrits via l’inscription automatisée des appareils (ADE) ont une déclaration de prise en charge légèrement nuancée en raison de leur utilisation partagée. La version minimale prise en charge du système d’exploitation passe à iOS 15/iPadOS 15, tandis que la version autorisée du système d’exploitation passe à iOS 12/iPadOS 12 et versions ultérieures. Pour plus d’informations , consultez cette déclaration sur la prise en charge d’ADE Userless .

Comment pouvez-vous vous préparer ?

Vérifiez vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Pour les appareils avec gestion des appareils mobiles (GPM), accédez à Appareils>Tous les appareils et filtrez par système d’exploitation. Pour les appareils dotés de stratégies de protection des applications, accédez à Apps>Monitor>Protection d'applications status et utilisez les colonnes Platform et Platform version pour filtrer.

Pour gérer la version du système d’exploitation prise en charge dans votre organization, vous pouvez utiliser des contrôles Microsoft Intune pour GPM et APP. Pour plus d’informations, voir Gérer les versions de système d’exploitation avec Intune.

Planifier le changement : Intune prend en charge macOS 12 et versions ultérieures plus tard cette année

Plus tard cette année, nous prévoyons que macOS 14 Sonoma sera publié par Apple. Microsoft Intune, l’application Portail d'entreprise et l’agent de gestion des appareils mobiles Intune prennent en charge macOS 12 et versions ultérieures. Étant donné que l’application Portail d'entreprise pour iOS et macOS est une application unifiée, ce changement se produit peu après la publication d’iOS/iPadOS 17.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Cette modification vous affecte uniquement si vous gérez ou envisagez de gérer des appareils macOS avec Intune. Cette modification peut ne pas vous affecter, car vos utilisateurs ont probablement déjà mis à niveau leurs appareils macOS. Pour obtenir la liste des appareils pris en charge, consultez macOS Monterey est compatible avec ces ordinateurs.

Remarque

Les appareils actuellement inscrits sur macOS 11.x ou version antérieure continueront de le rester même lorsque ces versions ne sont plus prises en charge. Les nouveaux appareils ne pourront pas s’inscrire s’ils exécutent macOS 11.x ou une version antérieure.

Comment pouvez-vous vous préparer ?

Vérifiez vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Accédez à Appareils>tous les appareils et filtrez par macOS. Vous pouvez ajouter d’autres colonnes pour identifier qui, dans votre organization, dispose d’appareils exécutant macOS 11.x ou une version antérieure. Demandez à vos utilisateurs de mettre à niveau leurs appareils vers une version de système d’exploitation prise en charge.

Planifier la modification : Fin de la prise en charge des applications Microsoft Store pour Entreprises et Éducation

En avril 2023, nous avons commencé à mettre fin au support de l’expérience Microsoft Store pour Entreprises dans Intune. Cela se produit en plusieurs étapes. Pour plus d’informations, consultez Ajout de vos applications Microsoft Store pour Entreprises et Éducation au Microsoft Store dans Intune

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous utilisez des applications Microsoft Store pour Entreprises et Éducation :

  1. Le 30 avril 2023, Intune déconnectera Microsoft Store pour Entreprises services. Les applications Microsoft Store pour Entreprises et Éducation ne pourront pas se synchroniser avec Intune et la page du connecteur sera supprimée du centre d’administration Intune.
  2. Le 15 juin 2023, Intune cessera d’appliquer des applications Microsoft Store pour Entreprises et Éducation en ligne et hors connexion sur les appareils. Les applications téléchargées restent sur l’appareil avec une prise en charge limitée. Les utilisateurs peuvent toujours accéder à l’application à partir de leur appareil, mais l’application ne sera pas gérée. Les objets d’application Intune synchronisés existants restent pour permettre aux administrateurs d’afficher les applications qui ont été synchronisées et leurs affectations. En outre, vous ne serez pas en mesure de synchroniser les applications via Microsoft API Graph syncMicrosoftStoreForBusinessApps et les propriétés d’API associées afficheront des données obsolètes.
  3. Le 15 septembre 2023, les applications Microsoft Store pour Entreprises et Éducation seront supprimées du centre d’administration Intune. Les applications sur l’appareil restent jusqu’à ce qu’elles soient supprimées intentionnellement. Microsoft API Graph microsoftStoreForBusinessApp ne sera plus disponible environ un mois plus tard.

Le retrait de Microsoft Store pour Entreprises et éducation a été annoncé en 2021. Lorsque les portails Microsoft Store pour Entreprises et Éducation sont mis hors service, les administrateurs ne peuvent plus gérer la liste des applications Microsoft Store pour Entreprises et Éducation synchronisées ou qui téléchargent du contenu hors connexion à partir du Microsoft Store pour Entreprises et portails d’éducation.

Comment pouvez-vous vous préparer ?

Nous vous recommandons d’ajouter vos applications via la nouvelle expérience d’application du Microsoft Store dans Intune. Si une application n’est pas disponible dans le Microsoft Store, vous devez récupérer un package d’application auprès du fournisseur et l’installer en tant qu’application métier ou application Win32. Pour obtenir des instructions, lisez les articles suivants :

Informations connexes

Planifier la modification : Fin de la prise en charge de Windows Information Protection

Microsoft Windows a annoncé la fin de la prise en charge de Windows Information Protection (WIP). La Microsoft Intune famille de produits cessera d’investir dans la gestion et le déploiement de WIP. En plus de limiter les investissements futurs, nous avons supprimé la prise en charge du scénario WIP sans inscription à la fin de l’année civile 2022.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous avez activé des stratégies WIP, vous devez désactiver ou désactiver ces stratégies.

Comment pouvez-vous vous préparer ?

Nous vous recommandons de désactiver WIP pour vous assurer que les utilisateurs de votre organization ne perdent pas l’accès aux documents qui ont été protégés par la stratégie WIP. Lisez le blog Conseil de support : Conseils de fin de support pour Windows Information Protection pour plus d’informations et les options de suppression de WIP de vos appareils.

Planifier la modification : Fin de la prise en charge de Windows 8.1

Microsoft Intune prendra fin à la prise en charge des appareils exécutant Windows 8.1 le 21 octobre 2022. En outre, le scénario de chargement indépendant de clé pour les applications métier cessera d’être pris en charge, car il ne s’applique qu’aux appareils Windows 8.1.

Microsoft vous recommande vivement de passer à une version prise en charge de Windows 10 ou Windows 11, afin d’éviter un scénario où vous avez besoin d’un service ou d’un support qui n’est plus disponible.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous gérez des appareils Windows 8.1 ces appareils doivent être mis à niveau vers une version prise en charge de Windows 10 ou Windows 11. Il n’y a aucun impact sur les appareils et les stratégies existants. Toutefois, vous ne pourrez pas inscrire de nouveaux appareils s’ils exécutent Windows 8.1.

Comment pouvez-vous vous préparer ?

Mettez à niveau vos appareils Windows 8.1, le cas échéant. Pour déterminer les appareils des utilisateurs qui s’exécutent Windows 8.1 accédez à Microsoft Intune centre> d’administrationAppareils Windows appareils>Windows> et filtrez par système d’exploitation.

Informations supplémentaires

Mise à niveau vers l’extension de la gestion Microsoft Intune

Nous avons publié une mise à niveau vers l’extension de gestion Microsoft Intune pour améliorer la gestion des erreurs TLS (Transport Layer Security) sur Windows 10 appareils.

La nouvelle version de l’Extension de la gestion Microsoft Intune est la 1.43.203.0. Intune met automatiquement à niveau toutes les versions de l’extension antérieures à la version 1.43.203.0 vers cette dernière version. Pour vérifier la version de l’extension sur un appareil, vérifiez la version de l’Extension de la gestion Microsoft Intune dans la liste des programmes sous Applications et fonctionnalités.

Pour plus d’informations, consultez les informations sur la vulnérabilité de sécurité CVE-2021-31980 dans le Centre de réponse aux problèmes de sécurité Microsoft.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Aucune action n’est requise. Dès que le client se connecte au service, il reçoit automatiquement un message demandant à mettre à niveau.

Plan de modification : Intune met fin Portail d'entreprise prise en charge des versions non prises en charge de Windows

Intune suit le cycle de vie Windows 10 pour les versions Windows 10 prises en charge. Nous supprimons maintenant la prise en charge des portails d’entreprise Windows 10 associés pour les versions de Windows qui ne sont pas dans la stratégie de support moderne.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Étant donné que Microsoft ne prend plus en charge ces systèmes d’exploitation, cette modification peut ne pas vous affecter. Vous avez probablement déjà mis à niveau votre système d’exploitation ou vos appareils. Cette modification ne vous affecte que si vous gérez toujours des versions Windows 10 non prises en charge.

Les versions windows et Portail d'entreprise affectées par cette modification sont les suivantes :

  • Windows 10 version 1507, Portail d'entreprise version 10.1.721.0
  • Windows 10 version 1511, Portail d'entreprise version 10.1.1731.0
  • Windows 10 version 1607, Portail d'entreprise version 10.3.5601.0
  • Windows 10 version 1703, Portail d'entreprise version 10.3.5601.0
  • Windows 10 version 1709, toute version Portail d'entreprise

Nous ne désinstallerons pas ces versions Portail d'entreprise, mais nous les supprimerons du Microsoft Store et cesserons de tester nos versions de service avec elles.

Si vous continuez à utiliser une version non prise en charge de Windows 10, vos utilisateurs n’auront pas accès aux dernières mises à jour de sécurité, nouvelles fonctionnalités, correctifs de bogues, améliorations de la latence, améliorations de l’accessibilité et investissements en performances. Vous ne pourrez pas co-gérer les utilisateurs à l’aide de System Center Gestionnaire de configuration et Intune.

Comment pouvez-vous vous préparer ?

Dans le centre d’administration Microsoft Intune, utilisez la fonctionnalité applications découvertes pour rechercher des applications avec ces versions. Sur l’appareil d’un utilisateur, la version Portail d'entreprise s’affiche sur la page Paramètres du Portail d'entreprise. Mettez à jour vers une version prise en charge de Windows et Portail d'entreprise.