Nouveautés de Microsoft Intune

Découvrez chaque semaine les nouveautés de Microsoft Intune.

Vous pouvez également lire :

Remarque

Chaque mise à jour mensuelle peut mettre jusqu'à trois jours pour être déployée et le sera dans l’ordre suivant :

  • Jour 1 : Asie-Pacifique (APAC)
  • Jour 2 : Europe, Moyen-Orient et Afrique (EMEA)
  • Jour 3 : Amérique du Nord
  • Jour 4 + : Intune pour le Gouvernement

Certaines fonctionnalités peuvent être lancées sur plusieurs semaines et peuvent ne pas être disponibles pour tous les clients la première semaine.

Pour obtenir la liste des prochaines fonctionnalités Intune, consultez En développement pour Microsoft Intune. Pour plus d’informations sur Autopilot, consultez Nouveautés de Windows Autopilot.

Vous pouvez utiliser RSS pour être averti lorsque cette page est mise à jour. Pour plus d’informations, consultez Comment utiliser la documentation.

Semaine du 18 septembre 2023 (version de service 2309)

Gestion des applications

Scripts de configuration pour les applications PKG macOS non managées

Vous pouvez désormais configurer des scripts de préinstallation et de post-installation dans des applications PKG macOS non managées. Cette fonctionnalité vous offre une plus grande flexibilité par rapport aux programmes d’installation PKG personnalisés. La configuration de ces scripts est facultative et nécessite l’agent Intune pour les appareils macOS v2309.007 ou version ultérieure. Pour plus d’informations sur l’ajout de scripts à des applications PKG macOS non managées, consultez Ajouter une application PKG macOS non managée.

Gam pour la disponibilité générale de Windows

Vous pouvez désormais activer l’accès MAM protégé aux données de l’organisation via Microsoft Edge sur des appareils Windows personnels. Cette fonctionnalité utilise les fonctionnalités suivantes :

  • Intune stratégies de configuration d’application (ACP) pour personnaliser l’expérience utilisateur de l’organisation dans Microsoft Edge
  • Intune des stratégies de protection des applications (APP) pour sécuriser les données de l’organisation et garantir que l’appareil client est sain lors de l’utilisation de Microsoft Edge
  • Sécurité Windows Center threat defense intégrée à Intune APP pour détecter les menaces de santé locales sur les appareils Windows personnels
  • Accès conditionnel de protection des applications pour garantir la protection et l’intégrité de l’appareil avant d’accorder l’accès au service protégé via Entra ID (AAD).

Intune Gestion des applications mobiles (MAM) pour Windows est disponible pour Windows 11, build 10.0.22621 (22H2) ou version ultérieure. Cela inclut les modifications prises en charge pour Microsoft Intune (version 2309), Microsoft Edge (v117 stable branch et versions ultérieures) et Sécurité Windows Center (v 1.0.2309.xxxxx et versions ultérieures). L’accès conditionnel protection des applications est en préversion publique.

La prise en charge du cloud souverain est attendue à l’avenir. Pour plus d’informations, consultez Protection d'applications paramètres de stratégie pour Windows.

Configuration des appareils

Les paramètres d’actualisation de la configuration se trouvent dans le catalogue de paramètres pour les Windows Insiders

Dans le catalogue de paramètres Windows, vous pouvez configurer l’actualisation de la configuration. Cette fonctionnalité vous permet de définir une cadence pour que les appareils Windows réappliquent les paramètres de stratégie précédemment reçus, sans obliger les appareils à case activée à Intune.

Actualisation de la configuration :

  • Activer l’actualisation de la configuration
  • Cadence d’actualisation (minutes)

Pour plus d’informations sur le catalogue de paramètres, accédez à Utiliser le catalogue de paramètres pour configurer les paramètres sur les appareils Windows, iOS/iPadOS et macOS.

S’applique à :

  • Windows 10 et versions ultérieures

Paramètres managés désormais disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Les paramètres de la commande Paramètres managés sont disponibles dans le catalogue de paramètres. Dans le Centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dans Appareils>Profils de configuration>Créer un profil>iOS/iPadOS>Paramètres catalogue pour le type de profil.

Paramètres managés > App Analytics :

  • Activé : si la valeur est true, activez le partage d’analytique d’application avec les développeurs d’applications. Si la valeur est false, désactivez l’analytique du partage d’application.

S’applique à :

  • IPad partagé

Paramètres managés > Paramètres d’accessibilité :

  • Texte en gras activé
  • Nuances de gris activées
  • Augmenter le contraste activé
  • Réduction du mouvement activée
  • Réduire la transparence activée
  • Taille du texte
  • Adaptations tactiles activées
  • Voice Over activé
  • Zoom activé

Paramètres managés > Paramètres de mise à jour logicielle :

  • Cadence de la recommandation : cette valeur définit la façon dont le système présente les mises à jour logicielles à l’utilisateur.

Paramètres managés > Fuseau horaire :

  • Fuseau horaire : nom de la base de données de fuseau horaire IANA (Internet Assigned Numbers Authority).

S’applique à :

  • iOS/iPadOS

Paramètres managés > Bluetooth :

  • Activé : si la valeur est true, activez le paramètre Bluetooth. Si la valeur est false, désactivez le paramètre Bluetooth.

Paramètres managés > Options GPM :

  • Verrou d’activation autorisé pendant la surveillance : si la valeur est true, un appareil supervisé s’inscrit auprès du verrou d’activation lorsque l’utilisateur active Localiser mon.

S’applique à :

  • iOS/iPadOS
  • macOS

Pour plus d’informations sur ces paramètres, accédez au site web des développeurs Apple. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Nouveau paramètre disponible dans le catalogue de paramètres macOS

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Il existe un nouveau paramètre dans le catalogue de paramètres. Pour afficher ce paramètre, dans le centre d’administration Microsoft Intune, accédez à Appareils>Profils> de configurationCréer lecatalogue paramètresmacOS> de profil > pour le type de profil.

> préférences de protection fournies par Microsoft Defender Cloud :

  • Niveau de bloc cloud

S’applique à :

  • macOS

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Intune intégration avec le service Zebra Lifeguard Over-the-Air est en disponibilité générale

Microsoft Intune prend en charge l’intégration au service Zebra Lifeguard Over-the-Air, ce qui vous permet de fournir des mises à jour du système d’exploitation et des correctifs de sécurité par air aux appareils Zebra éligibles inscrits auprès de Intune. Vous pouvez sélectionner la version du microprogramme que vous souhaitez déployer, définir une planification et échelonner les téléchargements et les installations des mises à jour. Vous pouvez également définir la batterie minimale, les status de charge et les conditions réseau requises pour le moment où la mise à jour peut se produire.

Cette intégration est désormais en disponibilité générale pour les appareils Android Enterprise Dedicated et Fully Managed Zebra qui exécutent Android 8 ou version ultérieure, et nécessite un compte avec Zebra, ainsi que Intune Plan 2 ou Microsoft Intune Suite.

Auparavant, il s’agissait d’une préversion publique et d’une utilisation gratuite. Étant donné que cette version est généralement disponible, cette solution nécessite désormais une licence de module complémentaire pour son utilisation.

Pour plus d’informations sur les licences, consultez Intune modules complémentaires.

Inscription de l’appareil

Prise en charge de l’authentification unique lors de l’inscription pour les appareils Android Entreprise entièrement managés et appartenant à l’entreprise avec un profil professionnel

Intune prend en charge l’authentification unique (SSO) sur les appareils Android Enterprise entièrement gérés ou appartenant à l’entreprise avec un profil professionnel. Avec l’ajout de l’authentification unique lors de l’inscription, les utilisateurs finaux qui inscrivent leurs appareils ne doivent se connecter qu’une seule fois avec leur compte professionnel ou scolaire.

Pour plus d’informations sur ces méthodes d’inscription, accédez à :

S’applique à :

  • Appareils Android Entreprise appartenant à l’entreprise avec profil professionnel
  • Android Entreprise complètement managé

Gestion des périphériques

Présentation de Assistance à distance sur macOS

L’application web Assistance à distance permet aux utilisateurs de se connecter à des appareils macOS et de rejoindre une session d’assistance à distance en mode affichage seul. Pour plus d’informations sur Assistance à distance sur macOS, accédez à Assistance à distance.

S’applique à :

  • 11 Big Sur

  • 12 Monterey

  • 13 Ventura

Date d’expiration du certificat de gestion

La date d’expiration du certificat de gestion est disponible sous forme de colonne dans la charge de travail Appareils . Vous pouvez filtrer sur une plage de dates d’expiration pour le certificat de gestion et également exporter une liste d’appareils dont la date d’expiration correspond au filtre. Ces informations sont disponibles dans Microsoft Intune centre d’administration en sélectionnant Appareils>Tous les appareils.

Windows Defender références De contrôle d’application (WDAC) seront mises à jour vers App Control for Business

Windows a renommé Windows Defender Contrôle d’application (WDAC) en Contrôle d’application pour les entreprises. Avec cette modification, les références dans Intune documentation et le centre d’administration Intune sont mises à jour pour refléter ce nouveau nom.

Intune prend en charge iOS/iPadOS 15.x comme version minimale

Apple a publié iOS/iPadOS version 17. À présent, la version minimale prise en charge par Intune est iOS/iPadOS 15.x.

Pour plus d’informations sur cette modification, consultez Planifier la modification : Intune passe à la prise en charge d’iOS/iPadOS 15 et versions ultérieures.

Remarque

Les appareils iOS et iPadOS sans utilisateur inscrits via l’inscription automatisée des appareils (ADE) ont une déclaration de prise en charge légèrement nuancée en raison de leur utilisation partagée. Pour plus d’informations, consultez La déclaration de support pour les versions iOS/iPadOS prises en charge et autorisées pour les appareils sans utilisateur.

S’applique à :

  • iOS/iPadOS

Prise en charge des locataires du secteur public pour la stratégie de contrôle d’application de sécurité des points de terminaison et le programme d’installation managé

Nous avons ajouté la prise en charge de l’utilisation des stratégies de contrôle d’application de sécurité des points de terminaison et de la configuration d’un programme d’installation managé aux environnements de cloud souverain suivants :

  • Clouds du gouvernement des États-Unis
  • 21Vianet en Chine

La prise en charge de la stratégie de contrôle d’application et des programmes d’installation managés a été initialement publiée en préversion en juin 2023. Les stratégies de contrôle d’application dans Intune sont une implémentation de Defender Application Control (WDAC).

Sécurité des appareils

Prise en charge de Endpoint Privilege Management pour les appareils Windows 365

Vous pouvez désormais utiliser Endpoint Privilege Management pour gérer les élévations d’applications sur les appareils Windows 365 (également appelés PC cloud).

Cette prise en charge n’inclut pas Azure Virtual Desktop.

Rapport d’élévation par Publisher pour Endpoint Privilege Management

Nous avons publié un nouveau rapport nommé Rapport d’élévation par Publisher pour Endpoint Privilege Management (EPM). Avec ce nouveau rapport , vous pouvez afficher toutes les élévations managées et non managées, qui sont agrégées par l’éditeur de l’application qui est élevée.

Vous trouverez le rapport dans le nœud Rapport pour EPM dans le centre d’administration Intune. Accédez à Endpoint security>Endpoint Privilege Management , puis sélectionnez l’onglet Rapports .

Prise en charge de macOS avec des stratégies de sécurité de point de terminaison Intune pour la détection et la réponse des points de terminaison

Intune Stratégies de sécurité de point de terminaison pour la détection et la réponse des points de terminaison (EDR) prennent désormais en charge macOS. Pour activer cette prise en charge, nous avons ajouté un nouveau profil de modèle EDR pour macOS que vous pouvez utiliser avec des appareils macOS inscrits avec des appareils Intune et macOS gérés via la préversion publique d’adhésion du scénario de gestion des paramètres de sécurité Defender pour point de terminaison.

Le modèle EDR pour macOS inclut les paramètres suivants pour la catégorie Étiquettes d’appareil de Defender pour point de terminaison :

  • Type de balise : la balise GROUP marque l’appareil avec la valeur spécifiée. La balise est reflétée dans le centre d’administration sur la page de l’appareil et peut être utilisée pour le filtrage et le regroupement d’appareils.
  • Valeur de balise : une seule valeur par étiquette peut être définie. Le type d’une balise est unique et ne doit pas être répété dans le même profil.

Pour en savoir plus sur les paramètres de Defender pour point de terminaison disponibles pour macOS, consultez Définir des préférences pour Microsoft Defender pour point de terminaison sur macOS dans la documentation Defender.

Prise en charge de Linux avec les stratégies de sécurité de point de terminaison Intune pour la détection et la réponse des points de terminaison

Intune stratégies de sécurité de point de terminaison pour la détection et la réponse des points de terminaison (EDR) prennent désormais en charge Linux. Pour activer cette prise en charge, nous avons ajouté un nouveau profil de modèle EDR pour Linux que vous pouvez utiliser avec des appareils Linux inscrits avec Intune et des appareils Linux gérés via la préversion publique d’adhésion du scénario de gestion des paramètres de sécurité Defender pour point de terminaison.

Le modèle EDR pour Linux inclut les paramètres suivants pour la catégorie Étiquettes d’appareil de Defender pour point de terminaison :

  • Valeur de balise : une seule valeur par étiquette peut être définie. Le type d’une balise est unique et ne doit pas être répété dans le même profil.
  • Type de balise : la balise GROUP marque l’appareil avec la valeur spécifiée. La balise est reflétée dans le centre d’administration sur la page de l’appareil et peut être utilisée pour le filtrage et le regroupement d’appareils.

Pour en savoir plus sur les paramètres Defender pour point de terminaison disponibles pour Linux, consultez Définir les préférences pour Microsoft Defender pour point de terminaison sur Linux dans la documentation Defender.

Surveiller et résoudre les problèmes

Rapports mis à jour pour les anneaux de mise à jour pour Windows 10 et versions ultérieures

La création de rapports pour les anneaux de mise à jour pour Windows 10 et versions ultérieures a été mise à jour pour utiliser l’infrastructure de création de rapports améliorée de Intune. Ces modifications s’alignent sur des améliorations similaires introduites pour d’autres fonctionnalités Intune.

Avec cette modification pour les rapports pour Anneaux de mise à jour pour Windows 10 et versions ultérieures, lorsque vous sélectionnez une stratégie d’anneaux de mise à jour dans le centre d’administration Intune, il n’y a plus de navigation dans le volet gauche pour les options Vue d’ensemble, Gérer ou Surveiller. Au lieu de cela, la vue de stratégie s’ouvre dans un seul volet qui inclut les détails de stratégie suivants :

  • Éléments essentiels : notamment le nom de la stratégie, les dates de création et de modification, ainsi que des détails supplémentaires.
  • Appareil et utilisateur case activée status : il s’agit de la vue de rapport par défaut et inclut :
    • Une vue d’ensemble générale des status d’appareil pour cette stratégie et un bouton Afficher le rapport pour ouvrir un affichage de rapport plus complet.
    • Une représentation simplifiée et le nombre des différentes valeurs de status d’appareil retournées par les appareils affectés à la stratégie. Les graphiques à barres et graphiques simplifiés remplacent les anciens graphiques en anneau vus dans la représentation de création de rapports précédente.
  • Deux vignettes de rapport supplémentaires pour ouvrir des rapports supplémentaires. Cela comprend :
    • Status d’affectation d’appareil : ce rapport combine les mêmes informations que les précédents rapports device status et User status, qui ne sont plus disponibles. Toutefois, avec cette modification, les tableaux croisés dynamiques et l’extraction en fonction du nom d’utilisateur ne sont plus disponibles.
    • Par paramètre status : ce nouveau rapport fournit des métriques de réussite pour chaque paramètre configuré différemment des paramètres par défaut, ce qui permet d’obtenir de nouveaux insights sur lesquels les paramètres peuvent ne pas être correctement déployés sur votre organization.
  • Propriétés : affichez les détails de chaque page de configuration de la stratégie, y compris une option permettant de modifier les détails du profil de chaque zone.

Pour plus d’informations sur les rapports pour les anneaux de mise à jour pour Windows 10 et versions ultérieures, consultez Rapports pour les anneaux de mise à jour pour Windows 10 et les stratégies ultérieures dans l’article rapports Windows Update pour Microsoft Intune.

Accès en fonction du rôle

Mise à jour de l’étendue de UpdateEnrollment

Avec l’introduction d’un nouveau rôle UpdateEnrollment, l’étendue de UpdateOnboarding est mise à jour.

Le paramètre UpdateOnboarding pour les rôles personnalisés et intégrés est modifié pour gérer ou modifier uniquement la liaison Android Enterprise en Google Play managé et d’autres configurations à l’échelle du compte. Les rôles intégrés qui utilisaient UpdateOnboarding seront désormais inclus dans UpdateEnrollmentProfiles .

Le nom de la ressource est mis à jour d’Android for work vers Android Enterprise.

Pour plus d’informations, consultez Contrôle d’accès en fonction du rôle (RBAC) avec Microsoft Intune.

Semaine du 11 septembre 2023

Configuration des appareils

Présentation du lancement à distance sur Assistance à distance

Avec le lancement à distance, l’assistance peut lancer Assistance à distance en toute transparence sur l’appareil de l’assistance et de l’utilisateur à partir de Intune en envoyant une notification à l’appareil de l’utilisateur. Cela permet au support technique et au partageur d’être connectés rapidement à une session sans échanger de codes de session.

Pour plus d’informations, consultez Assistance à distance

S’applique à :

  • Windows 10/11

Semaine du 4 septembre 2023

Gestion des périphériques

Microsoft Intune fin de la prise en charge de l’administrateur d’appareil Android sur les appareils avec accès GMS en août 2024

Microsoft Intune prend fin à la prise en charge de la gestion des administrateurs d’appareils Android sur les appareils ayant accès à Google Mobile Services (GMS) le 30 août 2024. Après cette date, l’inscription de l’appareil, le support technique, les correctifs de bogues et les correctifs de sécurité ne seront pas disponibles.

Si vous utilisez actuellement la gestion des administrateurs d’appareils, nous vous recommandons de passer à une autre option de gestion Android dans Intune avant la fin du support. Pour plus d’informations, consultez Fin de la prise en charge de l’administrateur d’appareils Android sur les appareils GMS.

Semaine du 28 août 2023

Configuration des appareils

Prise en charge de Windows et Android pour la taille de clé 4096 bits pour les profils de certificat SCEP et PFX

Intune les profils de certificat SCEP et les profils de certificat PKCS pour les appareils Windows et Android prennent désormais en charge une taille de clé (bits) de 4096. Cette taille de clé est disponible pour les nouveaux profils et les profils existants que vous choisissez de modifier.

  • Les profils SCEP ont toujours inclus le paramètre Taille de clé (bits) et prennent désormais en charge 4096 comme option de configuration disponible.
  • Les profils PKCS n’incluent pas directement le paramètre Taille de clé (bits). Au lieu de cela, un administrateur doit modifier le modèle de certificat sur l’autorité de certification pour définir la taille de clé minimale sur 4096.

Si vous utilisez une autorité de certification tierce, vous devrez peut-être contacter votre fournisseur pour obtenir de l’aide sur l’implémentation de la taille de clé de 4 096 bits.

Lors de la mise à jour ou du déploiement de nouveaux profils de certificat pour tirer parti de cette nouvelle taille de clé, nous vous recommandons d’utiliser une approche de déploiement échelonnée pour éviter de créer une demande excessive de nouveaux certificats sur un grand nombre d’appareils en même temps.

Avec cette mise à jour, tenez compte des limitations suivantes sur les appareils Windows :

  • Le stockage de clés 4096 bits est pris en charge uniquement dans le fournisseur de stockage de clés logicielles (KSP). Les éléments suivants ne prennent pas en charge le stockage de clés de cette taille :
    • Module de plateforme sécurisée (TPM) matériel. Comme solution de contournement, vous pouvez utiliser le fournisseur de services KSP logiciel pour le stockage de clés.
    • Windows Hello Entreprise. Il n’y a pas de solution pour l’instant.

Administration des clients

Les stratégies d’accès pour plusieurs approbations d’administrateur sont désormais en disponibilité générale

Les stratégies d’accès pour plusieurs approbations administrateur ne sont pas en préversion publique et sont désormais en disponibilité générale. Avec ces stratégies, vous pouvez protéger une ressource, comme les déploiements d’applications, en exigeant que toute modification apportée au déploiement soit approuvée par un groupe d’utilisateurs qui sont des approbateurs pour la ressource, avant que cette modification ne soit appliquée.

Pour plus d’informations, consultez Utiliser des stratégies d’accès pour exiger plusieurs approbations administratives.

Semaine du 21 août 2023 (version de service 2308)

Gestion des applications

Managed Home Screen utilisateurs finaux invités à accorder l’autorisation d’alarme exacte

Managed Home Screen utilise l’autorisation d’alarme exacte pour effectuer les actions suivantes :

  • Déconnecter automatiquement les utilisateurs après une période d’inactivité définie sur l’appareil
  • Lancer un économiseur d’écran après une période d’inactivité définie
  • Relancer automatiquement MHS après une certaine période lorsqu’un utilisateur quitte le mode plein écran

Pour les appareils exécutant Android 14 et versions ultérieures, par défaut, l’autorisation d’alarme exacte est refusée. Pour vous assurer que les fonctionnalités utilisateur critiques ne sont pas affectées, les utilisateurs finaux sont invités à accorder l’autorisation d’alarme exacte lors du premier lancement de Managed Home Screen. Pour plus d’informations, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise et la documentation pour les développeurs Android.

notifications Managed Home Screen

Pour les appareils Android exécutant Android 13 ou version ultérieure qui ciblent le niveau d’API 33, par défaut, les applications n’ont pas l’autorisation d’envoyer des notifications. Dans les versions précédentes de Managed Home Screen, lorsqu’un administrateur avait activé la relance automatique de Managed Home Screen, une notification s’affichait pour alerter les utilisateurs de la relance. Pour prendre en charge la modification de l’autorisation de notification, dans le scénario où un administrateur a activé la relance automatique de Managed Home Screen, l’application affiche désormais un message toast alertant les utilisateurs de la relance. Managed Home Screen est en mesure d’accorder automatiquement l’autorisation pour cette notification. Aucune modification n’est donc requise pour les administrateurs configurant Managed Home Screen pour prendre en charge la modification de l’autorisation de notification avec le niveau d’API 33. Pour plus d’informations sur les messages de notification Android 13 (niveau API 33), consultez la documentation pour les développeurs Android. Pour plus d’informations sur Managed Home Screen, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.

Nouveau type d’application de clip web macOS

Dans Intune, les utilisateurs finaux peuvent épingler des applications web à la station d’accueil sur vos appareils macOS (Applications>macOS>Ajouter>un clip web macOS). Pour plus d’informations sur les paramètres que vous pouvez configurer, consultez Ajouter des applications web à Microsoft Intune.

S’applique à :

  • macOS

Heure d’installation configurable de l’application Win32

Dans Intune, vous pouvez définir une heure d’installation configurable pour déployer des applications Win32. Ce temps est exprimé en minutes. Si l’installation de l’application prend plus de temps que le temps d’installation défini, le système échoue à l’installation de l’application. La valeur maximale du délai d’expiration est de 1440 minutes (1 jour). Pour plus d’informations sur les applications Win32, consultez Gestion des applications Win32 dans Microsoft Intune.

Case activée de lancement conditionnel Samsung Knox

Vous pouvez ajouter une détection supplémentaire des compromissions d’intégrité des appareils sur les appareils Samsung Knox. À l’aide d’un lancement conditionnel case activée au sein d’une nouvelle stratégie de protection des applications Intune, vous pouvez exiger que la détection de falsification des appareils au niveau du matériel et l’attestation des appareils soient effectuées sur les appareils Samsung compatibles. Pour plus d’informations, consultez le paramètre d’attestation d’appareil Samsung Knox dans la section Lancement conditionnel des paramètres de stratégie de protection des applications Android dans Microsoft Intune.

Configuration des appareils

Assistance à distance pour Android en préversion publique

Assistance à distance est disponible en préversion publique pour les appareils Android Enterprise Dedicated de Zebra et Samsung. Avec Assistance à distance, les professionnels de l’informatique peuvent afficher à distance l’écran de l’appareil et prendre le contrôle total dans les scénarios assistés et sans assistance, pour diagnostiquer et résoudre les problèmes rapidement et efficacement.

S’applique à :

  • Appareils Android Enterprise Dedicated, fabriqués par Zebra ou Samsung

Pour plus d’informations, consultez Assistance à distance sur Android.

stratégie de groupe analytique est en disponibilité générale

stratégie de groupe analytique est en disponibilité générale (GA). Utilisez stratégie de groupe analytics pour analyser vos objets de stratégie de groupe (GPO) locaux pour leur migration vers Intune paramètres de stratégie.

Pour plus d’informations sur l’analytique stratégie de groupe, consultez Analyser vos objets de stratégie de groupe locaux à l’aide de l’analytique stratégie de groupe dans Microsoft Intune.

S’applique à :

  • Windows 11
  • Windows 10

Nouveaux paramètres d’authentification unique, de connexion, de restrictions, de code secret et de protection contre les falsifications disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le Centre d’administration Microsoft Intune, accédez à Appareils> Profils >de configurationCréer un profil>iOS/iPadOS ou macOS>Paramètres catalogue pour le type de profil.

Authentification > Authentification unique extensible (SSO) :

  • Nom complet du compte
  • Groupes supplémentaires
  • Groupes d’administrateurs
  • Méthode d’authentification
  • Droit d’autorisation
  • Group
  • Groupe d’autorisation
  • Activer l’autorisation
  • Activer Créer un utilisateur lors de la connexion
  • Fréquence de connexion
  • Nouveau mode d’autorisation utilisateur
  • Nom du compte
  • Nom complet
  • Mappage de jeton à l’utilisateur
  • Mode d’autorisation utilisateur
  • Utiliser des clés d’appareil partagées

S’applique à :

  • macOS 13.0 et versions ultérieures

Connectez-vous > Fenêtre de connexion :

  • Mot de passe de connexion automatique
  • Nom d’utilisateur de la connexion automatique

Restrictions:

  • Autoriser la modification de la gestion à distance ARD
  • Autoriser la modification du partage Bluetooth
  • Autoriser la forme libre du cloud
  • Autoriser la modification du partage de fichiers
  • Autoriser la modification du partage Internet
  • Autoriser la création d’utilisateurs locaux
  • Autoriser la modification du partage d’imprimantes
  • Autoriser la modification des événements Apple distants
  • Autoriser la modification du disque de démarrage
  • Autoriser la sauvegarde de Time Machine

Sécurité > Code secret :

  • Description du contenu du mot de passe
  • Expression régulière du contenu du mot de passe

S’applique à :

  • macOS 14.0 et versions ultérieures

Restrictions:

  • Autoriser les widgets iPhone sur Mac

S’applique à :

  • iOS/iPadOS 17.0 et versions ultérieures

> Microsoft Defender la protection contre les falsifications :

  • Arguments du processus
  • Chemin d’accès du processus
  • Identificateur de signature du processus
  • Identificateur d’équipe du processus
  • Exclusions de processus

S’applique à :

  • macOS

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Inscription de l’appareil

Inscription juste-à-temps et correction de conformité pour l’Assistant Configuration iOS/iPadOS avec l’authentification moderne désormais en disponibilité générale

L’inscription juste-à-temps et la correction de conformité pour l’Assistant Configuration avec l’authentification moderne sont désormais hors préversion et généralement disponibles. Avec l’inscription juste-à-temps (JIT), l’utilisateur de l’appareil n’a pas besoin d’utiliser l’application Portail d'entreprise pour l’inscription et la vérification de conformité Azure Active Directory. L’inscription JIT et la correction de conformité sont intégrées à l’expérience d’approvisionnement de l’utilisateur, afin qu’il puisse afficher ses status de conformité et prendre des mesures dans l’application professionnelle à laquelle il tente d’accéder. En outre, cela établit l’authentification unique sur l’appareil. Pour plus d’informations sur la configuration de l’inscription JIT, consultez Configurer l’inscription juste-à-temps.

En attente de la configuration finale pour l’inscription automatisée des appareils iOS/iPadOS désormais en disponibilité générale

Désormais en disponibilité générale, l’attente de la configuration finale active une expérience verrouillée à la fin de l’Assistant Configuration pour garantir que les stratégies de configuration d’appareil critiques s’installent sur les appareils. L’expérience verrouillée fonctionne sur les appareils ciblés avec des profils d’inscription nouveaux et existants. √ Les appareils pris en charge sont les suivants :

  • Appareils iOS/iPadOS 13+ s’inscrivant avec l’Assistant Configuration avec l’authentification moderne
  • Appareils iOS/iPadOS 13+ s’inscrivant sans affinité utilisateur
  • Appareils iOS/iPadOS 13+ s’inscrivant en mode partagé Azure AD

Ce paramètre est appliqué une seule fois pendant l’expérience d’inscription d’appareil automatisée prête à l’emploi dans l’Assistant Configuration. L’utilisateur de l’appareil ne le retrouve pas, sauf s’il réinscrit son appareil. L’attente de la configuration finale est activée par défaut pour les nouveaux profils d’inscription. Pour plus d’informations sur l’activation d’une configuration finale en attente, consultez Créer un profil d’inscription Apple.

Gestion des périphériques

Modifications apportées au comportement de l’invite d’autorisation de notification Android

Nous avons mis à jour la façon dont nos applications Android gèrent les autorisations de notification pour s’aligner sur les modifications récentes apportées par Google à la plateforme Android. Suite aux modifications de Google, les autorisations de notification sont accordées aux applications comme suit :

  • Sur les appareils exécutant Android 12 et versions antérieures : les applications sont autorisées à envoyer des notifications aux utilisateurs par défaut.
  • Sur les appareils exécutant Android 13 et versions ultérieures : les autorisations de notification varient en fonction de l’API ciblée par l’application.
    • Applications ciblant l’API 32 et les versions antérieures : Google a ajouté une invite d’autorisation de notification qui s’affiche lorsque l’utilisateur ouvre l’application. Les applications de gestion peuvent toujours configurer les applications afin qu’elles reçoivent automatiquement des autorisations de notification.
    • Applications ciblant l’API 33 et les versions ultérieures : les développeurs d’applications définissent quand les invites d’autorisation de notification s’affichent. Les applications de gestion peuvent toujours configurer les applications afin qu’elles reçoivent automatiquement des autorisations de notification.

Vous et les utilisateurs de votre appareil pouvez vous attendre à voir les modifications suivantes maintenant que nos applications ciblent l’API 33 :

  • Portail d'entreprise utilisé pour la gestion des profils professionnels : les utilisateurs voient une invite d’autorisation de notification dans le instance personnel du Portail d'entreprise lorsqu’ils l’ouvrent pour la première fois. Les utilisateurs ne voient pas d’invite d’autorisation de notification dans le profil professionnel instance de Portail d'entreprise, car les autorisations de notification sont automatiquement autorisées pour Portail d'entreprise dans le profil professionnel. Les utilisateurs peuvent désactiver les notifications d’application dans l’application Paramètres.
  • Portail d'entreprise utilisé pour la gestion de l’administrateur d’appareil : les utilisateurs voient une invite d’autorisation de notification lorsqu’ils ouvrent l’application Portail d'entreprise pour la première fois. Les utilisateurs peuvent ajuster les paramètres de notification de l’application dans l’application Paramètres.
  • application Microsoft Intune : aucune modification du comportement existant. Les utilisateurs ne voient pas d’invite, car les notifications sont automatiquement autorisées pour l’application Microsoft Intune. Les utilisateurs peuvent ajuster certains paramètres de notification d’application dans l’application Paramètres.
  • application Microsoft Intune pour AOSP : aucune modification du comportement existant. Les utilisateurs ne voient pas d’invite, car les notifications sont automatiquement autorisées pour l’application Microsoft Intune. Les utilisateurs ne peuvent pas ajuster les paramètres de notification de l’application dans l’application Paramètres.

Sécurité des appareils

Les contrôles de mise à jour Defender permettant de déployer des mises à jour pour Defender sont désormais en disponibilité générale

Le profil Defender Update contrôle pour Intune stratégie antivirus de sécurité de point de terminaison, qui gère les paramètres de mise à jour pour Microsoft Defender, est désormais en disponibilité générale. Ce profil est disponible pour la plateforme Windows 10, Windows 11 et Windows Server. En préversion publique, ce profil était disponible pour la plateforme Windows 10 et ultérieure.

Le profil inclut des paramètres pour le canal de mise en production de déploiement par lequel les appareils et les utilisateurs reçoivent des Mises à jour Defender liées aux mises à jour quotidiennes du renseignement de sécurité, aux mises à jour mensuelles de la plateforme et aux mises à jour mensuelles du moteur.

Ce profil inclut les paramètres suivants, qui sont tous directement extraits de Defender CSP - Gestion des clients Windows.

  • Canal Mises à jour moteur
  • Canal Mises à jour de plateforme
  • Canal Mises à jour Security Intelligence

Ces paramètres sont également disponibles dans le catalogue de paramètres pour le profil Windows 10 et ultérieur.

Rapport d’élévation par les applications pour Endpoint Privilege Management

Nous avons publié un nouveau rapport nommé Rapport d’élévation par les applications pour Endpoint Privilege Management (EPM). Avec ce nouveau rapport , vous pouvez afficher toutes les élévations managées et non managées, qui sont agrégées par l’application qui l’a élevée. Ce rapport peut vous aider à identifier les applications qui peuvent nécessiter des règles d’élévation pour fonctionner correctement, y compris les règles pour les processus enfants.

Vous trouverez le rapport dans le nœud Rapport pour EPM dans le centre d’administration Intune. Accédez à Endpoint security>Endpoint Privilege Management , puis sélectionnez l’onglet Rapports .

Nouveaux paramètres disponibles pour la stratégie antivirus macOS

Le profil antivirus Microsoft Defender pour les appareils macOS a été mis à jour avec neuf paramètres supplémentaires et trois nouvelles catégories de paramètres :

Moteur antivirus : les paramètres suivants sont nouveaux dans cette catégorie :

  • Degré de parallélisme pour les analyses à la demande : spécifie le degré de parallélisme pour les analyses à la demande. Cela correspond au nombre de threads utilisés pour effectuer l’analyse et a un impact sur l’utilisation du processeur, ainsi que sur la durée de l’analyse à la demande.
  • Activer le calcul de hachage de fichier : active ou désactive la fonctionnalité de calcul de hachage de fichier. Lorsque cette fonctionnalité est activée, Windows Defender calcule les hachages pour les fichiers qu’il analyse. Cela permet d’améliorer la précision des correspondances d’indicateur personnalisé. Toutefois, l’activation de l’option Activer le calcul de hachage de fichier peut avoir un impact sur les performances de l’appareil.
  • Exécuter une analyse après la mise à jour des définitions : spécifie s’il faut démarrer une analyse de processus après le téléchargement de nouvelles mises à jour du renseignement de sécurité sur l’appareil. L’activation de ce paramètre déclenche une analyse antivirus sur les processus en cours d’exécution de l’appareil.
  • Analyse à l’intérieur des fichiers d’archivage : si la valeur est true, Defender décompresse les archives et les analyse. Sinon, le contenu d’archive sera ignoré, ce qui améliorera les performances d’analyse.

Protection réseau : nouvelle catégorie qui inclut le paramètre suivant :

  • Niveau d’application : configurez ce paramètre pour spécifier si la protection réseau est désactivée, en mode audit ou appliquée.

Protection contre les falsifications : nouvelle catégorie qui inclut le paramètre suivant :

  • Niveau d’application : spécifiez si la protection contre les falsifications est désactivée, en mode audit ou appliquée.

Préférences d’interface utilisateur : nouvelle catégorie qui inclut les paramètres suivants :

  • Contrôler la connexion à la version consommateur : spécifiez si les utilisateurs peuvent se connecter à la version grand public de Microsoft Defender.
  • Afficher/masquer status icône de menu : spécifiez si l’icône de menu status (affichée en haut à droite de l’écran) est masquée ou non.
  • Commentaires initiés par l’utilisateur : spécifiez si les utilisateurs peuvent envoyer des commentaires à Microsoft en accédant à l’aide>Envoyer des commentaires.

Les nouveaux profils que vous créez incluent les paramètres d’origine ainsi que les nouveaux paramètres. Vos profils existants sont automatiquement mis à jour pour inclure les nouveaux paramètres, chaque nouveau paramètre étant défini sur Non configuré jusqu’à ce que vous choisissiez de modifier ce profil pour le modifier.

Pour plus d’informations sur la définition des préférences pour Microsoft Defender pour point de terminaison sur macOS dans les organisations d’entreprise, consultez Définir des préférences pour Microsoft Defender pour point de terminaison sur macOS.

Applications Intune

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • VerityRMS par Mackey LLC (iOS)

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Surveiller et résoudre les problèmes

Le journal CloudDesktop est désormais collecté avec les données windows diagnostics

L’action à distance Intune pour collecter des diagnostics à partir d’un appareil Windows inclut désormais des données dans un fichier journal.

Fichier journal :

  • %temp%\CloudDesktop*.log

Cohortes d’appareils de détection d’anomalies dans Intune l’analytique de point de terminaison est en disponibilité générale

Les cohortes d’appareils de détection d’anomalies dans Intune l’analytique de point de terminaison sont désormais en disponibilité générale.

Les cohortes d’appareils sont identifiées dans les appareils associés à une anomalie de gravité élevée ou moyenne. Les appareils sont corrélés dans des groupes en fonction d’un ou plusieurs facteurs qu’ils ont en commun, tels qu’une version d’application, une mise à jour du pilote, une version du système d’exploitation, un modèle d’appareil. Un groupe de corrélation contient une vue détaillée avec des informations clés sur les facteurs communs entre tous les appareils affectés dans ce groupe. Vous pouvez également afficher une répartition des appareils actuellement affectés par l’anomalie et les appareils « à risque », ceux qui n’ont pas encore montré de symptômes de l’anomalie.

Pour plus d’informations, consultez Détection d’anomalies dans Analyse des points de terminaison.

Amélioration de l’expérience utilisateur pour les chronologie d’appareils dans Endpoint Analytics

L’interface utilisateur (IU) de l’appareil chronologie dans Endpoint Analytics est améliorée et inclut des fonctionnalités plus avancées (prise en charge du tri, de la recherche, du filtrage et des exportations). Lors de l’affichage d’un appareil spécifique chronologie dans Endpoint Analytics, vous pouvez effectuer une recherche par nom d’événement ou par détails. Vous pouvez également filtrer les événements et choisir la source et le niveau des événements qui s’affichent sur l’appareil chronologie et sélectionner une plage de temps intéressante.

Pour plus d’informations, consultez Chronologie d’appareil amélioré.

Mises à jour pour les rapports et stratégies de conformité

Nous avons apporté plusieurs améliorations aux stratégies et rapports de conformité Intune. Avec ces modifications, les rapports s’alignent davantage sur l’expérience utilisée pour les profils de configuration d’appareil et les rapports. Nous avons mis à jour notre documentation de rapport de conformité pour refléter les améliorations disponibles du rapport de conformité.

Les améliorations apportées aux rapports de conformité sont les suivantes :

  • Détails de conformité pour les appareils Linux.
  • Rapports repensés qui sont à jour et simplifiés, avec des versions de rapport plus récentes commençant à remplacer les versions de rapport plus anciennes, qui resteront disponibles pendant un certain temps.
  • Lors de l’affichage d’une stratégie de conformité, il n’y a plus de navigation dans le volet gauche. Au lieu de cela, l’affichage de stratégie s’ouvre sur un seul volet qui est défini par défaut sur l’onglet Surveiller et sur sa vue Status appareil.
    • Cette vue fournit une vue d’ensemble générale des status d’appareils pour cette stratégie et prend en charge l’exploration pour passer en revue le rapport complet, ainsi qu’une vue status par paramètre de la même stratégie.
    • Le graphique en anneau est remplacé par une représentation simplifiée et le nombre des différentes valeurs de status d’appareil retournées par les appareils auxquels la stratégie est affectée.
    • Vous pouvez sélectionner l’onglet Propriétés pour afficher les détails de la stratégie, et examiner et modifier sa configuration et ses affectations.
    • La section Essentials est supprimée avec ces détails qui apparaissent dans l’onglet Propriétés de la stratégie.
  • Les rapports status mis à jour prennent en charge le tri par colonnes, l’utilisation de filtres et la recherche. Combinées, ces améliorations vous permettent de faire pivoter le rapport pour afficher des sous-ensembles spécifiques de détails que vous souhaitez afficher à ce moment-là. Avec ces améliorations, nous avons supprimé le rapport status utilisateur, car il est devenu redondant. À présent, lors de l’affichage du rapport d’status d’appareil par défaut, vous pouvez le concentrer pour afficher les mêmes informations que celles disponibles dans user status en triant sur la colonne Nom d’utilisateur principal ou en recherchant un nom d’utilisateur spécifique dans la zone de recherche.
  • Lorsque vous affichez des rapports status, le nombre d’appareils affichés Intune reste cohérent entre les différentes vues de rapport à mesure que vous explorez des insights ou des détails plus approfondis.

Pour plus d’informations sur ces modifications, consultez le blog de l’équipe de support Intune à l’adresse https://aka.ms/Intune/device_compl_report.

Semaine du 14 août 2023

Gestion des applications

Utilisez le paramètre Désactiver l’application du Windows Store pour désactiver l’accès des utilisateurs finaux aux applications du Store et autoriser les applications gérées Intune Store

Dans Intune, vous pouvez utiliser le nouveau type d’application du Store pour déployer des applications du Store sur vos appareils.

À présent, vous pouvez utiliser la stratégie Désactiver l’application du Windows Store pour désactiver l’accès direct des utilisateurs finaux aux applications du Windows Store. Lorsqu’il est désactivé, les utilisateurs finaux peuvent toujours accéder aux applications du Windows Store et les installer à partir de l’application Windows Portail d'entreprise et via Intune gestion des applications. Si vous souhaitez autoriser les installations aléatoires d’applications du Store en dehors de Intune, ne configurez pas cette stratégie.

L’affichage précédent uniquement du magasin privé dans la stratégie d’application du Microsoft Store n’empêche pas les utilisateurs finaux d’accéder directement au magasin à l’aide des API Gestionnaire de package Windowswinget. Par conséquent, si votre objectif est de bloquer les installations aléatoires d’applications du Store non managées sur les appareils clients, il est recommandé d’utiliser la stratégie Désactiver l’application du Windows Store . N’utilisez pas la stratégie Afficher uniquement le magasin privé dans l’application du Microsoft Store .

Pour plus d’informations, consultez Ajouter des applications du Microsoft Store à Microsoft Intune.

S’applique à :

  • Windows 10 et versions ultérieures

Semaine du 7 août 2023

Contrôle d'accès basé sur les rôles

Présentation d’une nouvelle autorisation de contrôle d’accès en fonction du rôle (RBAC) sous la ressource Android for Work

Présentation d’une nouvelle autorisation RBAC pour la création d’un rôle personnalisé dans Intune, sous la ressource Android for work. L’autorisation Mettre à jour le profil d’inscription permet à l’administrateur de gérer ou de modifier les profils d’inscription AOSP et Android Enterprise Device Owner utilisés pour inscrire des appareils.

Pour plus d’informations, consultez Créer un rôle personnalisé.

Semaine du 31 juillet 2023

Sécurité des appareils

Nouveau profil BitLocker pour la stratégie de chiffrement de disque du point de terminaison de Intune

Nous avons publié une nouvelle expérience de création de profils BitLocker pour la stratégie de chiffrement de disque de sécurité des points de terminaison. L’expérience de modification de votre stratégie BitLocker créée précédemment reste la même, et vous pouvez continuer à l’utiliser. Cette mise à jour s’applique uniquement aux nouvelles stratégies BitLocker que vous créez pour la plateforme Windows 10 et ultérieure.

Cette mise à jour fait partie du déploiement continu de nouveaux profils pour les stratégies de sécurité des points de terminaison, qui a débuté en avril 2022.

Gestion des applications

Désinstallez Win32 et les applications du Microsoft Store à l’aide de Windows Portail d'entreprise

Les utilisateurs finaux peuvent désinstaller les applications Win32 et les applications du Microsoft Store à l’aide du Portail d'entreprise Windows si les applications ont été attribuées comme disponibles et installées à la demande par les utilisateurs finaux. Pour les applications Win32, vous avez la possibilité d’activer ou de désactiver cette fonctionnalité (désactivée par défaut). Pour les applications du Microsoft Store, il est toujours activé et disponible pour vos utilisateurs finaux. Si une application peut être désinstallée par l’utilisateur final, celui-ci peut sélectionner Désinstaller pour l’application dans le Portail d'entreprise Windows. Pour plus d’informations, consultez Ajouter des applications à Microsoft Intune.

Semaine du 24 juillet 2023 (version de service 2307)

Gestion des applications

Intune prend en charge la nouvelle API de gestion Android Google Play

Des modifications ont été apportées à la façon dont les applications publiques Google Play gérées sont gérées dans Intune. Ces modifications doivent prendre en charge les API de gestion Android de Google (ouvre le site web de Google).

Pour en savoir plus sur les modifications apportées à l’expérience administrateur et utilisateur, accédez à Conseil de support : Intune passer à la prise en charge de la nouvelle API de gestion Android Google Play.

S’applique à :

  • Android Entreprise

Rapport d’application pour les appareils Android Enterprise appartenant à l’entreprise

Vous pouvez désormais afficher un rapport contenant toutes les applications trouvées sur un appareil pour les scénarios Android Enterprise appartenant à l’entreprise, y compris les applications système. Ce rapport est disponible dans Microsoft Intune centre d’administration en sélectionnant Applications>Surveiller les>applications découvertes. Vous verrez nom et version de l’application pour toutes les applications détectées comme installées sur l’appareil. Le remplissage du rapport peut prendre jusqu’à 24 heures. Pour plus d’informations, consultez Intune applications découvertes.

Ajouter des applications de type PKG non managées à des appareils macOS gérés [Préversion publique]

Vous pouvez désormais charger et déployer des applications de type PKG non managées sur des appareils macOS gérés à l’aide de l’agent GPM Intune pour les appareils macOS. Cette fonctionnalité vous permet de déployer des programmes d’installation PKG personnalisés, tels que des applications non signées et des packages de composants. Vous pouvez ajouter une application PKG dans le centre d’administration Intune en sélectionnant Applications>macOS>Ajouter une>application macOS (PKG) pour le type d’application.

Pour plus d’informations, consultez Ajouter une application PKG macOS non managée à Microsoft Intune. Pour déployer une application de type PKG managée, vous pouvez continuer à ajouter des applications métier macOS à Microsoft Intune. Pour plus d’informations sur l’agent MDM Intune pour les appareils macOS, consultez Microsoft Intune agent de gestion pour macOS.

S’applique à :

  • macOS

Nouveaux paramètres disponibles pour le type d’application de clip web iOS/iPadOS

Dans Intune, vous pouvez épingler des applications web à vos appareils iOS/iPadOS (Applications>iOS/iPadOS>Ajouter>un clip web iOS/iPadOS). Lorsque vous ajoutez des clips web, de nouveaux paramètres sont disponibles :

  • Plein écran : s’il est configuré sur Oui, lance le clip web en tant qu’application web plein écran sans navigateur. En outre, il n’y a pas d’URL ou de barre de recherche, ni de signets.
  • Ignorer l’étendue du manifeste : s’il est configuré sur Oui, un clip web en plein écran peut accéder à un site web externe sans afficher l’interface utilisateur Safari. Sinon, l’interface utilisateur Safari s’affiche lorsque vous quittez l’URL du clip web. Ce paramètre n’a aucun effet lorsque le mode Plein écran est défini sur Non. Disponible dans iOS 14 et versions ultérieures.
  • Précomposé : s’il est configuré sur Oui, empêche le lanceur d’applications d’Apple (SpringBoard) d’ajouter « shine » à l’icône.
  • Identificateur de bundle d’application cible : entrez l’identificateur du bundle d’applications qui spécifie l’application qui ouvre l’URL. Disponible dans iOS 14 et versions ultérieures.

Pour plus d’informations, consultez Ajouter des applications web à Microsoft Intune.

S’applique à :

  • iOS/iPadOS

Modifier les paramètres par défaut lors de l’ajout de scripts Windows PowerShell

Dans Intune, vous pouvez utiliser des stratégies pour déployer des scripts Windows PowerShell sur vos appareils Windows (Ajout>de scripts>d’appareils>Windows 10 et versions ultérieures). Lorsque vous ajoutez un script Windows PowerShell, vous configurez des paramètres. Pour augmenter le comportement sécurisé par défaut de Intune, le comportement par défaut des paramètres suivants a changé :

  • Le paramètre Exécuter ce script à l’aide des informations d’identification connectées est défini par défaut sur Oui. Auparavant, la valeur par défaut était Non.
  • Le paramètre Appliquer la signature de script case activée est défini par défaut sur Oui. Auparavant, la valeur par défaut était Non.

Ce comportement s’applique aux nouveaux scripts que vous ajoutez, et non aux scripts existants.

Pour plus d’informations sur l’utilisation de scripts Windows PowerShell dans Intune, consultez Utiliser des scripts PowerShell sur des appareils Windows 10/11 dans Intune.

S’applique à :

  • Windows 10 et ultérieur (à l’exclusion de Windows 10 Famille)

Configuration des appareils

Ajout de la prise en charge des balises d’étendue

Vous pouvez maintenant ajouter des balises d’étendue lors de la création de déploiements à l’aide de l’intégration Zebra LifeGuard Over-the-Air (en préversion publique).

Nouveaux paramètres disponibles dans le catalogue de paramètres macOS

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Un nouveau paramètre est disponible dans le catalogue paramètres. Dans le centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dans Appareils>Profils> de configurationCréer lecatalogue paramètresmacOS> de profil > pour le type de profil.

Microsoft AutoUpdate (MAU) :

  • Canal actuel (mensuel)

> Microsoft Defender préférences de l’interface utilisateur :

  • Contrôler la connexion à la version du consommateur

Microsoft Office > Microsoft Outlook :

  • Désactiver « Ne pas envoyer de réponse »

Expérience > utilisateur Ancrer :

  • Dossiers spéciaux de la station d’accueil MCX

S’applique à :

  • macOS

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Prise en charge du service de récupération de conformité pour les points de terminaison d’adresse MAC

Nous avons maintenant ajouté la prise en charge des adresses MAC au service de récupération de conformité.

La version initiale du service CR incluait la prise en charge de l’utilisation uniquement de l’ID d’appareil Intune dans le but d’éliminer la nécessité de gérer les identificateurs internes tels que les numéros de série et les adresses MAC. Avec cette mise à jour, les organisations qui préfèrent utiliser des adresses MAC plutôt que l’authentification par certificat peuvent continuer à le faire lors de l’implémentation du service CR.

Bien que cette mise à jour ajoute la prise en charge des adresses MAC au service CR, nous vous recommandons d’utiliser l’authentification basée sur les certificats avec l’ID d’appareil Intune inclus dans le certificat.

Pour plus d’informations sur le service CR en remplacement du service Intune Network Access Control (NAC), consultez le blog Intune à l’adresse https://techcommunity.microsoft.com/t5/intune-customer-success/new-microsoft-intune-service-for-network-access-control/ba-p/2544696.

Informations sur les paramètres dans les bases de référence de sécurité Intune est en disponibilité générale

Annonce de la disponibilité générale de l’insight paramètres dans Microsoft Intune.

La fonctionnalité Informations sur les paramètres ajoute des insights aux paramètres, ce qui vous donne confiance dans les configurations qui ont été adoptées avec succès par des organisations similaires. L’insight des paramètres est actuellement disponible pour les bases de référence de sécurité.

Accédez à Sécurité du point de terminaison>Bases de référence de sécurité. Lors de la création et de la modification d’un flux de travail, ces insights sont disponibles pour tous les paramètres avec des ampoules.

Sécurité des appareils

Prise en charge de la protection contre les falsifications pour Windows sur Azure Virtual Desktop

Intune prend désormais en charge l’utilisation de la stratégie antivirus de sécurité des points de terminaison pour gérer la protection contre les falsifications pour Windows sur les appareils multisession Azure Virtual Desktop. La prise en charge de la protection contre les falsifications nécessite l’intégration des appareils à Microsoft Defender pour point de terminaison avant l’application de la stratégie qui active la protection contre les falsifications.

Module PowerShell EpmTools pour Endpoint Privilege Management

Le module PowerShell EpmTools peut désormais être utilisé avec Intune Endpoint Privilege Management (EPM). EpmTools inclut les applets de commande telles que Get-FileAttributes que vous pouvez utiliser pour récupérer les détails des fichiers afin de créer des règles d’élévation précises, ainsi que des applets de commande supplémentaires que vous pouvez utiliser pour résoudre les problèmes ou diagnostiquer les déploiements de stratégie EPM.

Pour plus d’informations, consultez Module PowerShell EpmTools.

Prise en charge de Endpoint Privilege Management pour gérer les règles d’élévation pour les processus enfants

Avec Intune Endpoint Privilege Management (EPM), vous pouvez gérer les fichiers et les processus autorisés à exécuter en tant qu’administrateur sur vos appareils Windows. À présent, les règles d’élévation EPM prennent en charge un nouveau paramètre, Comportement du processus enfant.

Avec le comportement du processus enfant, vos règles peuvent gérer le contexte d’élévation pour tous les processus enfants créés par le processus managé. Les options suivantes sont disponibles :

  • Autoriser tous les processus enfants créés par le processus managé à toujours s’exécuter avec élévation de privilèges.
  • Autoriser un processus enfant à s’exécuter avec élévation de privilèges uniquement lorsqu’il correspond à la règle qui gère son processus parent.
  • Refuser l’exécution de tous les processus enfants dans un contexte élevé, auquel cas ils s’exécutent en tant qu’utilisateurs standard.

Endpoint Privilege Management est disponible en tant que module complémentaire Intune. Pour plus d’informations, consultez Utiliser les fonctionnalités du module complémentaire Intune Suite.

Applications Intune

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • Dooray! pour Intune

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Surveiller et résoudre les problèmes

Les rapports mis à jour pour La configuration de la conformité et la conformité des stratégies sont en préversion publique

Nous avons publié deux nouveaux rapports en préversion publique pour Intune conformité des appareils. Vous trouverez ces nouveaux rapports en préversion dans le centre d’administration Intune sous l’onglet Rapports> deconformité>des appareils :

Les deux rapports sont de nouvelles instances de rapports existants et offrent des améliorations par rapport aux versions antérieures, notamment :

  • Détails des paramètres et des appareils Linux
  • Prise en charge du tri, de la recherche, du filtrage, des exportations et de la pagination des vues
  • Rapports d’exploration pour obtenir des détails plus approfondis, qui sont filtrés en fonction de la colonne que vous sélectionnez.
  • Les appareils sont représentés une seule fois, ce qui contraste avec les rapports d’origine qui peuvent compter un appareil plusieurs fois si plusieurs utilisateurs ont utilisé cet appareil

À terme, les anciennes versions de rapport qui sont toujours disponibles dans le centre d’administration sur Le moniteur d’appareils > seront mises hors service.

Semaine du 10 juillet 2023

Gestion des applications

Mises à jour à la création de rapports de stratégie de configuration d’application

Dans le cadre de nos efforts continus pour améliorer l’infrastructure de création de rapports Intune, plusieurs modifications ont été apportées à l’interface utilisateur pour la création de rapports de stratégie de configuration d’application. L’interface utilisateur a été mise à jour avec les modifications suivantes :

  • Il n’existe plus de vignette Status utilisateur ou d’appareil non applicable dans la section Vue d’ensemble de la charge de travail Stratégies de configuration d’application.
  • Il n’existe plus de rapport d’installation de l’utilisateur status dans la section Surveiller de la charge de travail Stratégies de configuration d’application.
  • Le rapport Installation de l’appareil status sous la section Surveiller de la charge de travail Stratégies de configuration de l’application n’affiche plus l’état En attente dans la colonne État.

Vous pouvez trouver configurer les rapports de stratégie dans Microsoft Intune centre d’administration en sélectionnant Applications Stratégies>de configuration d’application.

Semaine du 3 juillet 2023

Gestion des périphériques

Intune prise en charge des appareils Zebra sur Android 13

Zebra publiera la prise en charge d’Android 13 sur ses appareils. Pour en savoir plus, consultez Migration vers Android 13 (ouvre le site web de Zebra).

  • Problèmes temporaires sur Android 13

    L’équipe Intune a testé minutieusement Android 13 sur les appareils Zebra. Tout continue de fonctionner normalement, à l’exception des deux problèmes temporaires suivants pour les appareils d’administrateur d’appareil (DA).

    Pour les appareils Zebra exécutant Android 13 et inscrits avec la gestion da :

    1. Les installations d’applications ne se produisent pas en mode silencieux. Au lieu de cela, les utilisateurs reçoivent une notification de l’application Portail d'entreprise (s’ils autorisent les notifications) qui demande l’autorisation d’autoriser l’installation de l’application. Si un utilisateur n’accepte pas l’installation de l’application quand il y est invité, l’application ne s’installe pas. Les utilisateurs auront une notification persistante dans le tiroir de notification jusqu’à ce qu’ils autorisent l’installation.

    2. Les nouveaux profils MX ne s’appliquent pas aux appareils Android 13. Les appareils Android 13 nouvellement inscrits ne reçoivent pas de configuration des profils MX. Les profils MX précédemment appliqués aux appareils inscrits continuent de s’appliquer.

    Dans une mise à jour à venir plus tard en juillet, ces problèmes seront résolus et le comportement reviendra à ce qu’il était avant.

  • Mettre à jour des appareils vers Android 13

    Vous serez bientôt en mesure d’utiliser l’intégration over-the-air Zebra LifeGuard Over-the-Air de Intune pour mettre à jour des appareils Android Enterprise dédiés et entièrement gérés vers Android 13. Pour plus d’informations, accédez à Zebra LifeGuard Over-the-Air Integration with Microsoft Intune.

    Avant de migrer vers Android 13, consultez Migration vers Android 13 (ouvre le site web de Zebra).

  • OEMConfig pour les appareils Zebra sur Android 13

    OEMConfig pour les appareils Zebra sur Android 13 nécessite l’utilisation de la nouvelle application Zebra OEMConfig powered by MX OEMConfig (ouvre le Google Play Store). Cette nouvelle application peut également être utilisée sur les appareils Zebra exécutant Android 11, mais pas sur les versions antérieures.

    Pour plus d’informations sur cette application, consultez le billet de blog Nouvelle application Zebra OEMConfig pour Android 11 et versions ultérieures .

    L’application OEMConfig Zebra héritée (ouvre le Google Play Store) ne peut être utilisée que sur les appareils Zebra exécutant Android 11 et versions antérieures.

Pour obtenir des informations plus générales sur Intune prise en charge d’Android 13, consultez le billet de blog Day Zero support for Android 13 with Microsoft Intune.

Sécurité des appareils

Améliorations de la gestion des paramètres de sécurité defender pour point de terminaison et prise en charge de Linux et macOS en préversion publique

Avec la gestion des paramètres de sécurité de Defender pour point de terminaison, vous pouvez utiliser les stratégies de sécurité des points de terminaison de Intune pour gérer les paramètres de sécurité Defender sur les appareils qui sont intégrés à Defender pour point de terminaison, mais qui ne sont pas inscrits avec Intune.

À présent, vous pouvez opter pour une préversion publique à partir du portail Microsoft 365 Defender pour accéder à plusieurs améliorations pour ce scénario :

  • Les stratégies de sécurité des points de terminaison de Intune deviennent visibles dans et peuvent être gérées à partir du portail Microsoft 365 Defender. Cela permet aux administrateurs de sécurité de rester dans le portail Defender pour gérer Defender et les stratégies de sécurité de point de terminaison Intune pour la gestion des paramètres de sécurité Defender.

  • La gestion des paramètres de sécurité prend en charge le déploiement de stratégies antivirus de sécurité de point de terminaison Intune sur les appareils qui exécutent Linux et macOS.

  • Pour les appareils Windows, le profil expérience Sécurité Windows est désormais pris en charge avec la gestion des paramètres de sécurité.

  • Un nouveau workflow d’intégration supprime la configuration requise pour la jonction Azure AD hybride. Les exigences de jointure Azure AD hybride ont empêché de nombreux appareils Windows d’intégrer correctement la gestion des paramètres de sécurité de Defender pour point de terminaison. Avec cette modification, ces appareils peuvent maintenant terminer l’inscription et démarrer le traitement des stratégies pour la gestion des paramètres de sécurité.

  • Intune crée une inscription synthétique dans Azure AD pour les appareils qui ne peuvent pas s’inscrire entièrement auprès d’Azure AD. Les inscriptions synthétiques sont des objets d’appareil créés dans Azure AD qui permettent aux appareils de recevoir et de générer des rapports sur les stratégies Intune pour la gestion des paramètres de sécurité. En outre, si un appareil avec une inscription synthétique devient entièrement inscrit, l’inscription synthétique est supprimée sous la forme Azure AD par déférence de l’inscription complète.

Si vous n’optez pas pour la préversion publique de Defender pour point de terminaison, les comportements précédents restent en place. Dans ce cas, bien que vous puissiez afficher les profils antivirus pour Linux, vous ne pouvez pas le déployer en tant que pris en charge uniquement pour les appareils gérés par Defender. De même, le profil macOS actuellement disponible pour les appareils inscrits avec Intune ne peut pas être déployé sur des appareils gérés par Defender.

S’applique à :

  • Linux
  • macOS
  • Windows

Semaine du 26 juin 2023

Configuration des appareils

Android (AOSP) prend en charge les filtres d’affectation

Android (AOSP) prend en charge les filtres d’affectation. Lorsque vous créez un filtre pour Android (AOSP), vous pouvez utiliser les propriétés suivantes :

  • DeviceName
  • Fabricant
  • Modèle
  • DeviceCategory
  • oSVersion
  • IsRooted
  • DeviceOwnership
  • EnrollmentProfileName

Pour plus d’informations sur les filtres, consultez Utiliser des filtres lors de l’attribution de vos applications, stratégies et profils dans Microsoft Intune.

S’applique à :

  • Android

Correction à la demande pour un appareil Windows

Une nouvelle action d’appareil en préversion publique vous permet d’exécuter une correction à la demande sur un seul appareil Windows. L’action Exécuter l’appareil de correction vous permet de résoudre les problèmes sans avoir à attendre qu’une correction s’exécute selon la planification qui lui est attribuée. Vous pouvez également afficher les status des corrections sous Corrections dans la section Surveiller d’un appareil.

L’action Exécuter l’appareil de correction est en cours de déploiement et peut prendre quelques semaines pour atteindre tous les clients.

Pour plus d’informations, voir :

Gestion des périphériques

La gestion des mises à jour du pilote Windows dans Intune est en disponibilité générale

Annonce de la disponibilité générale de la gestion des mises à jour du pilote Windows dans Microsoft Intune. Avec les stratégies de mise à jour des pilotes, vous pouvez afficher la liste des mises à jour de pilotes recommandées et applicables à votre appareil Windows 10 et Windows 11 qui sont affectées à la stratégie. Les mises à jour de pilotes applicables sont celles qui peuvent mettre à jour la version du pilote d’un appareil. Les stratégies de mise à jour des pilotes sont automatiquement mises à jour pour ajouter de nouvelles mises à jour à mesure qu’elles sont publiées par le fabricant du pilote et supprimer les pilotes plus anciens qui ne s’appliquent plus à aucun appareil avec la stratégie.

Les stratégies de mise à jour peuvent être configurées pour l’une des deux méthodes d’approbation :

  • Avec approbation automatique, chaque nouveau pilote recommandé publié par le fabricant du pilote et ajouté à la stratégie est automatiquement approuvé pour le déploiement sur les appareils applicables. Les stratégies définies pour les approbations automatiques peuvent être configurées avec une période de report avant l’installation des mises à jour approuvées automatiquement sur les appareils. Ce report vous donne le temps de passer en revue le pilote et de suspendre son déploiement si nécessaire.

  • Avec l’approbation manuelle, toutes les nouvelles mises à jour de pilote sont automatiquement ajoutées à la stratégie, mais un administrateur doit approuver explicitement chaque mise à jour avant Windows Update la déploie sur un appareil. Lorsque vous approuvez manuellement une mise à jour, vous choisissez la date à laquelle Windows Update commencez à la déployer sur vos appareils.

Pour vous aider à gérer les mises à jour des pilotes, vous passez en revue une stratégie et refusez une mise à jour que vous ne souhaitez pas installer, suspendez indéfiniment toute mise à jour approuvée et réappliez une mise à jour suspendue pour redémarrer son déploiement.

Cette version inclut également des rapports de mise à jour des pilotes qui fournissent un résumé de la réussite, des status de mise à jour par appareil pour chaque pilote approuvé, ainsi que des informations sur les erreurs et la résolution des problèmes. Vous pouvez également sélectionner une mise à jour de pilote individuelle et afficher des détails sur celle-ci dans toutes les stratégies qui incluent cette version du pilote.

Pour en savoir plus sur l’utilisation des stratégies de mise à jour des pilotes Windows, consultez Gérer la stratégie pour les mises à jour des pilotes Windows avec Microsoft Intune.

S’applique à :

  • Windows 10
  • Windows 11

Semaine du 19 juin 2023 (version de service 2306)

Gestion des applications

GAM pour Microsoft Edge entreprise [préversion]

Vous pouvez désormais activer l’accès MAM protégé aux données de l’organisation via Microsoft Edge sur des appareils Windows personnels. Cette fonctionnalité utilise les fonctionnalités suivantes :

  • Intune stratégies de configuration d’application (ACP) pour personnaliser l’expérience utilisateur de l’organisation dans Microsoft Edge
  • Intune des stratégies de protection des applications (APP) pour sécuriser les données de l’organisation et garantir que l’appareil client est sain lors de l’utilisation de Microsoft Edge
  • Windows Defender défense contre les menaces cliente intégrée à Intune APP pour détecter les menaces de santé locales sur les appareils Windows personnels
  • Accès conditionnel de protection des applications pour s’assurer que l’appareil est protégé et sain avant d’accorder l’accès au service protégé via Azure AD

Pour plus d’informations, consultez Préversion : Protection d'applications paramètres de stratégie pour Windows.

Pour participer à la préversion publique, remplissez le formulaire d’inscription.

Configuration des appareils

Nouveaux paramètres disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Un nouveau paramètre est disponible dans le catalogue paramètres. Dans le centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dans Appareils>Profils> de configurationCréer un profil>iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type de profil.

Authentification > Authentification unique extensible (SSO) :

  • Méthode d’authentification
  • Identificateurs de bundle refusés
  • Jeton d’inscription

Chiffrement > de disque complet FileVault :

  • Chemin de sortie
  • Nom d’utilisateur
  • Password
  • UseKeyChain

S’applique à :

  • macOS

Réseautage > Règles d’utilisation réseau :

  • Règles SIM

S’applique à :

  • iOS/iPadOS

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Device Firmware Configuration Interface (DFCI) prend en charge les appareils Asus

Pour les appareils Windows 10/11, vous pouvez créer un profil DFCI pour gérer les paramètres UEFI (BIOS). Dans Microsoft Intune centre d’administration, sélectionnez Appareils>> Profilsde configurationCréer un profil>Windows 10 et versions ultérieures pour modèles de plateforme >Interface> deconfiguration du microprogramme d’appareil pour type de profil.

Certains appareils Asus exécutant Windows 10/11 sont activés pour DFCI. Contactez le fournisseur ou le fabricant de votre appareil pour connaître les appareils éligibles.

Pour plus d’informations sur les profils DFCI, accédez à :

S’applique à :

  • Windows 10
  • Windows 11

La gestion des dépenses de télécommunications Saaswedo Datalert est supprimée dans Intune

Dans Intune, vous pouvez gérer les dépenses de télécommunications à l’aide de la gestion des dépenses de télécommunications Datalert de Saaswedo. Cette fonctionnalité est supprimée de Intune. Cette suppression inclut les éléments suivants :

  • Connecteur de gestion des dépenses de télécommunications

  • Frais de télécommunications Catégorie RBAC

    • Autorisation de lecture
    • Autorisation de mise à jour

Pour plus d’informations sur Saaswedo, accédez à Le service datalert n’est pas disponible (ouvre le site web de Saaswedo).

S’applique à :

  • Android
  • iOS/iPadOS

Informations sur les paramètres dans les bases de référence de sécurité Intune

La fonctionnalité Informations sur les paramètres ajoute des insights aux bases de référence de sécurité, ce qui vous donne confiance dans les configurations qui sont adoptées avec succès par des organisations similaires.

Accédez à Sécurité du point de terminaison>Bases de référence de sécurité. Lorsque vous créez et modifiez le flux de travail, ces informations sont disponibles sous la forme d’une ampoule.

Gestion des périphériques

Nouvelle stratégie de contrôle d’application de sécurité de point de terminaison en préversion

En préversion publique, vous pouvez utiliser une nouvelle catégorie de stratégie de sécurité de point de terminaison, Contrôle d’application. La stratégie de contrôle d’application de sécurité des points de terminaison comprend les éléments suivants :

  • Stratégie pour définir l’extension de gestion Intune en tant que programme d’installation géré à l’échelle du locataire. Lorsqu’il est activé en tant que programme d’installation managé, les applications que vous déployez via Intune (après l’activation de Managed Installer) sur les appareils Windows sont étiquetées comme installées par Intune. Cette balise devient utile lorsque vous utilisez des stratégies De contrôle d’application pour gérer les applications que vous souhaitez autoriser ou empêcher l’exécution sur vos appareils gérés.

  • Stratégies de contrôle d’application qui sont une implémentation de Defender Application Control (WDAC). Avec les stratégies de contrôle d’application de sécurité des points de terminaison, il est facile de configurer la stratégie qui permet aux applications approuvées de s’exécuter sur vos appareils gérés. Les applications approuvées sont installées par un programme d’installation géré ou à partir de l’App Store. En plus des paramètres de confiance intégrés, ces stratégies prennent également en charge le code XML personnalisé pour le contrôle des applications afin que vous puissiez autoriser d’autres applications d’autres sources à s’exécuter pour répondre aux exigences de votre organisation.

Pour commencer à utiliser ce nouveau type de stratégie, consultez Gérer les applications approuvées pour les appareils Windows avec la stratégie De contrôle d’application et les programmes d’installation managés pour Microsoft Intune

S’applique à :

  • Windows 10
  • Windows 11

L’analytique des points de terminaison est disponible pour les locataires dans le cloud Du secteur public

Avec cette version, l’analytique des points de terminaison est disponible pour les locataires dans le cloud Du secteur public.

En savoir plus sur l’analytique des points de terminaison.

Présentation du commutateur en mode de connexion dans la session dans Assistance à distance

Dans Assistance à distance, vous pouvez désormais tirer parti de la fonctionnalité de commutateur en mode de connexion en session. Cette fonctionnalité peut vous aider à passer facilement du mode contrôle total aux modes d’affichage uniquement, ce qui offre flexibilité et commodité.

Pour plus d’informations sur Assistance à distance, consultez Assistance à distance.

S’applique à :

  • Windows 10/11

Sécurité des appareils

Mise à jour vers les rapports Endpoint Privilege Management

Les rapports Endpoint Privilege Management (EPM) de Intune prennent désormais en charge l’exportation de la charge utile de création de rapports complète vers un fichier CSV. Avec cette modification, vous pouvez désormais exporter tous les événements à partir d’un rapport d’élévation dans Intune.

Endpoint Privilege Managements s’exécute avec l’option d’accès élevé désormais disponible dans le menu de niveau supérieur pour Windows 11

L’option Endpoint Privilege Management pour Exécuter avec accès élevé est désormais disponible en tant qu’option de clic droit de niveau supérieur sur Windows 11 appareils. Avant cette modification, les utilisateurs standard devaient sélectionner Afficher plus d’options pour afficher l’invite Exécuter avec accès élevé sur Windows 11 appareils.

Endpoint Privilege Management est disponible en tant que module complémentaire Intune. Pour plus d’informations, consultez Utiliser les fonctionnalités du module complémentaire Intune Suite.

S’applique à :

  • Windows 11

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Idenprotect Go par Apply Mobile Ltd (Android)
  • LiquidText par LiquidText, Inc. (iOS)
  • MyQ Roger: OCR scanner PDF by MyQ spol. s r.o.
  • CiiMS GO by Online Intelligence (Pty) Ltd
  • Vbrick Mobile par Vbrick Systems

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Surveiller et résoudre les problèmes

Microsoft Intune volet de résolution des problèmes est désormais en disponibilité générale

Le volet de résolution des problèmes Intune est désormais en disponibilité générale. Il fournit des détails sur les appareils, les stratégies, les applications et les status de l’utilisateur. Le volet de résolution des problèmes comprend les informations suivantes :

  • Résumé des status de déploiement de stratégie, de conformité et d’application.
  • Prise en charge de l’exportation, du filtrage et du tri de tous les rapports.
  • Prise en charge du filtrage en excluant les stratégies et les applications.
  • Prise en charge du filtrage sur le seul appareil d’un utilisateur.
  • Détails sur les diagnostics d’appareils disponibles et les appareils désactivés.
  • Détails sur les appareils hors connexion qui n’ont pas été enregistrés dans le service depuis au moins trois jours.

Vous trouverez le volet de résolution des problèmes dans Microsoft Intune Centre d’administration en sélectionnant Résolution des problèmes + support>.

Mise à jour du volet Résolution des problèmes + support dans Intune

Le volet Dépannage + support du centre d’administration Intune a été mis à jour en regroupant le rapport Rôles et étendues dans un seul rapport. Ce rapport inclut désormais toutes les données de rôle et d’étendue pertinentes de Intune et d’Azure Active Directory, offrant ainsi une expérience plus rationalisée et plus efficace. Pour plus d’informations, consultez Utiliser le tableau de bord de résolution des problèmes pour aider les utilisateurs de votre entreprise.

Télécharger l’application mobile diagnostics

Désormais en disponibilité générale, accédez aux diagnostics des applications mobiles soumises par l’utilisateur dans le centre d’administration Intune, y compris les journaux d’application envoyés via Portail d'entreprise applications, notamment Windows, iOS, Android, Android AOSP et macOS. En outre, vous pouvez récupérer les journaux de protection des applications via Microsoft Edge. Pour plus d’informations, consultez Portail d'entreprise journaux des applications et Utiliser Edge pour iOS et Android pour accéder aux journaux des applications gérées.

Semaine du 12 juin 2023

Gestion des périphériques

Nouveaux appareils de HTC et Pico pris en charge sur Microsoft Intune pour les appareils Android Open Source

Microsoft Intune pour les appareils de projet Android open source (AOSP) prend désormais en charge les appareils suivants :

  • HTC Vive XR Elite
  • Pico Neo 3 Pro
  • Pico 4

Pour plus d’informations, voir :

S’applique à :

  • Android (AOSP)

Gestion des applications

Microsoft Store pour Entreprises ou Microsoft Store pour Éducation

Les applications ajoutées à partir du Microsoft Store pour Entreprises ou Microsoft Store pour Éducation ne seront pas déployées sur les appareils et les utilisateurs. Les applications apparaissent comme « non applicables » dans les rapports. Les applications déjà déployées ne sont pas affectées. Utilisez la nouvelle application du Microsoft Store pour déployer des applications du Microsoft Store sur des appareils ou des utilisateurs. Pour obtenir des informations connexes, consultez Planifier la modification : Fin de la prise en charge des applications Microsoft Store pour Entreprises et Éducation pour connaître les dates à venir quand Microsoft Store pour Entreprises applications ne seront plus déployées et Microsoft Store pour Entreprises applications seront supprimées.

Pour plus d’informations, consultez les ressources suivantes :

Semaine du 5 juin 2023

Configuration des appareils

Les appareils Android Enterprise 11+ peuvent utiliser la dernière version de l’application OEMConfig de Zebra

Sur les appareils Android Entreprise, vous pouvez utiliser OEMConfig pour ajouter, créer et personnaliser des paramètres spécifiques à OEM dans Microsoft Intune (Profils >de configurationdes appareils>Créer un profil>Android Enterprise pour la plateforme >OEMConfig).

Il existe une nouvelle application Zebra OEMConfig optimisée par MX OEMConfig qui s’aligne plus étroitement sur les normes de Google. Cette application prend en charge les appareils Android Enterprise 11.0 et ultérieurs.

L’ancienne application OEMConfig Zebra héritée continue de prendre en charge les appareils android 11 et versions antérieures.

Dans votre Google Play géré, il existe deux versions de l’application OEMConfig Zebra. Veillez à sélectionner l’application appropriée qui s’applique aux versions de votre appareil Android.

Pour plus d’informations sur OEMConfig et Intune, consultez Utiliser et gérer des appareils Android Enterprise avec OEMConfig dans Microsoft Intune.

S’applique à :

  • Android Enterprise 11.0 et versions ultérieures

Semaine du 29 mai 2023

Gestion des périphériques

Intune’interface utilisateur affiche les appareils Windows Server comme étant distincts des clients Windows pour le scénario Gestion de la sécurité pour Microsoft Defender pour point de terminaison

Pour prendre en charge le scénario Gestion de la sécurité pour Microsoft Defender pour point de terminaison (configuration de sécurité MDE), Intune différencie désormais les appareils Windows dans Azure Active Directory comme étant Windows Server pour les appareils qui exécutent Windows Server ou Windows pour les appareils qui s’exécutent Windows 10 ou Windows 11.

Avec cette modification, vous pouvez améliorer le ciblage de stratégie pour la configuration de la sécurité MDE. Par exemple, vous pouvez utiliser des groupes dynamiques qui se composent uniquement d’appareils Windows Server ou uniquement d’appareils clients Windows (Windows 10/11).

Pour plus d’informations sur cette modification, consultez le blog Intune Réussite des clients Les appareils Windows Server désormais reconnus comme un nouveau système d’exploitation dans Microsoft Intune, Azure AD et Defender pour point de terminaison .

Administration des clients

Messages organisationnels pour Windows 11 désormais en disponibilité générale

Utilisez les messages de l’organisation pour envoyer des appels aux actions personnalisés et personnalisés aux employés. Sélectionnez parmi plus de 25 messages qui prennent en charge les employés via l’intégration des appareils et la gestion du cycle de vie, dans 15 langues différentes. Les messages peuvent être attribués à des groupes d’utilisateurs Azure AD. Elles sont affichées juste au-dessus de la barre des tâches, dans la zone des notifications ou dans l’application Prise en main sur les appareils exécutant Windows 11. Les messages continuent de s’afficher ou de réapparaître en fonction de la fréquence que vous configurez dans Intune et jusqu’à ce que l’utilisateur ait visité l’URL personnalisée.

Voici d’autres fonctionnalités ajoutées dans cette version :

  • Confirmez les conditions de licence avant le premier message.
  • Choisissez parmi huit nouveaux thèmes pour les messages de la barre des tâches.
  • Donnez un nom personnalisé aux messages.
  • Ajouter des groupes d’étendue et des balises d’étendue.
  • Modifiez les détails d’un message planifié.

Auparavant, les balises d’étendue n’étaient pas disponibles pour les messages de l’organisation. Avec l’ajout de la prise en charge des balises d’étendue, Intune ajoute la balise d’étendue par défaut à chaque message créé avant juin 2023. Les administrateurs qui souhaitent accéder à ces messages doivent être associés à un rôle qui a la même balise. Pour plus d’informations sur les fonctionnalités disponibles et sur la configuration des messages organisationnels, consultez Vue d’ensemble des messages organisationnels.

Semaine du 22 mai 2023 (version de service 2305)

Gestion des applications

Mise à jour vers la limite de temps d’exécution maximale des scripts shell macOS

En fonction des commentaires des clients, nous mettons à jour l’agent Intune pour macOS (version 2305.019) pour étendre la durée d’exécution maximale du script à 60 minutes. Auparavant, l’agent Intune pour macOS autorisait uniquement les scripts shell à s’exécuter pendant jusqu’à 15 minutes avant de signaler le script comme un échec. L’agent Intune pour macOS 2206.014 et versions ultérieures prend en charge le délai d’expiration de 60 minutes.

Les filtres d’affectation prennent en charge les stratégies de protection des applications et les stratégies de configuration des applications

Les filtres d’affectation prennent en charge les stratégies de protection des applications gam et les stratégies de configuration des applications. Lorsque vous créez un filtre, vous pouvez affiner le ciblage de la stratégie GAM à l’aide des propriétés suivantes :

  • type Gestion des appareils
  • Fabricant de l’appareil
  • Modèle d’appareil
  • Version du système d’exploitation
  • Version de l’application
  • Version du client GAM

Importante

Toutes les stratégies de protection des applications nouvelles et modifiées qui utilisent le ciblage de type d’appareil sont remplacées par des filtres d’affectation.

Pour plus d’informations sur les filtres, consultez Utiliser des filtres lors de l’attribution de vos applications, stratégies et profils dans Microsoft Intune.

Mise à jour des rapports GAM dans Intune

Les rapports GAM ont été simplifiés et révisés et utilisent désormais l’infrastructure de création de rapports la plus récente de Intune. Parmi les avantages, citons l’amélioration de la précision des données et la mise à jour instantanée. Vous trouverez ces rapports de gestion des applications mobiles rationalisées dans le centre d’administration Microsoft Intune en sélectionnantMoniteurd’applications>. Toutes les données GAM disponibles sont contenues dans le nouveau rapport Protection d'applications status et le rapport status configuration de l’application.

Paramètres de stratégie d’application de temps de silence global

Les paramètres globaux de temps de silence vous permettent de créer des stratégies pour planifier le temps de silence pour vos utilisateurs finaux. Ces paramètres désactivent automatiquement la messagerie microsoft Outlook et les notifications Teams sur les plateformes iOS/iPadOS et Android. Ces stratégies peuvent être utilisées pour limiter les notifications aux utilisateurs finaux reçues après les heures de travail. Pour plus d’informations, consultez Stratégies de notification de temps de silence.

Configuration des appareils

Présentation de la conversation améliorée dans Assistance à distance

Présentation de la conversation améliorée avec Assistance à distance. Avec la conversation nouvelle et améliorée, vous pouvez conserver un thread continu de tous les messages. Cette conversation prend en charge les caractères spéciaux et d’autres langues, notamment le chinois et l’arabe.

Pour plus d’informations sur Assistance à distance, consultez Assistance à distance.

S’applique à :

  • Windows 10/11

Assistance à distance administrateurs peuvent référencer des sessions de journal d’audit

Par Assistance à distance, en plus des rapports de session existants, les administrateurs peuvent désormais référencer les sessions de journaux d’audit créées dans Intune. Cette fonctionnalité permet aux administrateurs de référencer les événements passés pour résoudre les problèmes et analyser les activités de journal.

Pour plus d’informations sur Assistance à distance, consultez Assistance à distance.

S’applique à :

  • Windows 10
  • Windows 11

Activer/désactiver le chiffrement des données personnelles sur Windows 11 appareils à l’aide du catalogue de paramètres

Le catalogue de paramètres comprend des centaines de paramètres que vous pouvez configurer et déployer sur vos appareils.

Dans le catalogue de paramètres, vous pouvez activer/désactiver le chiffrement des données personnelles (PDE). PDE est une fonctionnalité de sécurité introduite dans Windows 11 version 22H2 qui fournit davantage de fonctionnalités de chiffrement pour Windows.

PDE est différent de BitLocker. PDE chiffre les fichiers et le contenu individuels, au lieu de volumes et de disques entiers. Vous pouvez utiliser PDE avec d’autres méthodes de chiffrement, telles que BitLocker.

Pour plus d’informations sur le catalogue de paramètres, accédez à :

Cette fonctionnalité s’applique à :

  • Windows 11

Les paramètres ADMX de Visual Studio se trouvent dans le catalogue des paramètres et les modèles d’administration

Les paramètres Visual Studio sont inclus dans le catalogue de paramètres et les modèles d’administration (ADMX). Auparavant, pour configurer les paramètres Visual Studio sur les appareils Windows, vous les importiez avec l’importation ADMX.

Pour plus d’informations sur ces types de stratégies, accédez à :

S’applique à :

  • Windows 10
  • Windows 11

L’analytique de stratégie de groupe prend en charge les balises d’étendue

Dans stratégie de groupe analytics, vous importez votre objet de stratégie de groupe local. L’outil analyse vos objets de stratégie de groupe et affiche les paramètres qui peuvent (et ne peuvent pas) être utilisés dans Intune.

Lorsque vous importez votre fichier XML d’objet de stratégie de groupe dans Intune, vous pouvez sélectionner une balise d’étendue existante. Si vous ne sélectionnez pas de balise d’étendue, la balise d’étendue par défaut est automatiquement sélectionnée. Auparavant, lorsque vous importiez un objet de stratégie de groupe, les balises d’étendue qui vous étaient attribuées étaient automatiquement appliquées à l’objet de stratégie de groupe.

Seuls les administrateurs de cette balise d’étendue peuvent voir les stratégies importées. Les administrateurs qui ne se trouvent pas dans cette balise d’étendue ne peuvent pas voir les stratégies importées.

En outre, les administrateurs dans leur balise d’étendue peuvent migrer les stratégies importées qu’ils ont les autorisations pour voir. Pour migrer un objet de stratégie de groupe importé vers une stratégie de catalogue de paramètres, une balise d’étendue doit être associée à l’objet de stratégie de groupe importé. Si une balise d’étendue n’est pas associée, elle ne peut pas migrer vers une stratégie de catalogue de paramètres. Si aucune balise d’étendue n’est sélectionnée, une balise d’étendue par défaut est automatiquement appliquée.

Pour plus d’informations sur les balises d’étendue et l’analytique stratégie de groupe, accédez à :

Présentation de Intune intégration avec le service Zebra Lifeguard Over-the-Air (préversion publique)

Désormais disponible en préversion publique, Microsoft Intune prend en charge l’intégration au service Zebra Lifeguard Over-the-Air, ce qui vous permet de fournir des mises à jour du système d’exploitation et des correctifs de sécurité par air aux appareils Zebra éligibles inscrits auprès de Intune. Vous pouvez sélectionner la version du microprogramme que vous souhaitez déployer, définir une planification et échelonner les téléchargements et les installations des mises à jour. Vous pouvez également définir la batterie minimale, les status de charge et les conditions réseau requises pour le moment où la mise à jour peut se produire.

Disponible pour les appareils Android Enterprise Dedicated et Zebra entièrement managés qui exécutent Android 8 ou version ultérieure et qui nécessitent un compte zebra.

Nouveaux paramètres de liste d’autorisation de domaine Google pour les appareils Android Enterprise appartenant à l’utilisateur avec un profil professionnel

Sur les appareils Android Entreprise appartenant à l’utilisateur avec un profil professionnel, vous pouvez configurer des paramètres qui limitent les fonctionnalités et les paramètres de l’appareil.

Actuellement, il existe un paramètre Ajouter et supprimer des comptes qui peut autoriser l’ajout de comptes Google au profil professionnel. Pour ce paramètre, quand vous sélectionnez Autoriser tous les types de comptes, vous pouvez également configurer :

  • Liste verte des domaines Google : limite les utilisateurs à ajouter uniquement certains domaines de compte Google dans le profil professionnel. Vous pouvez importer une liste de domaines autorisés ou les ajouter dans le centre d’administration à l’aide du contoso.com format . Lorsqu’il est vide, par défaut, le système d’exploitation peut autoriser l’ajout de tous les domaines Google dans le profil professionnel.

Pour plus d’informations sur les paramètres que vous pouvez configurer, accédez à la liste des paramètres des appareils Android Entreprise pour autoriser ou restreindre les fonctionnalités sur les appareils personnels à l’aide de Intune.

S’applique à :

  • Appareils appartenant à l’utilisateur avec profil professionnel Android Enterprise

Renommage de la correction proactive en Corrections et déplacement vers un nouvel emplacement

Les corrections proactives sont désormais des corrections et sont disponibles à partir descorrectionsdes appareils>. Vous pouvez toujours trouver des corrections à la fois dans le nouvel emplacement et dans l’emplacement Rapports>Endpoint Analytics existant jusqu’à la prochaine mise à jour du service Intune.

Les corrections ne sont actuellement pas disponibles dans la nouvelle préversion de l’expérience Appareils.

S’applique à :

  • Windows 10
  • Windows 11

Des corrections sont désormais disponibles dans Intune pour le gouvernement des États-Unis gcc High et DoD

Les corrections (précédemment appelées corrections proactives) sont désormais disponibles dans Microsoft Intune pour le gouvernement américain GCC High et DoD.

S’applique à :

  • Windows 10
  • Windows 11

Créer des règles de trafic réseau entrant et sortant pour les profils VPN sur les appareils Windows

Remarque

Ce paramètre sera disponible dans une version ultérieure, éventuellement la version 2308 Intune.

Vous pouvez créer un profil de configuration d’appareil qui déploie une connexion VPN aux appareils (Appareils>Profils de configuration>Créer un profil>Windows 10 et versions ultérieures pour les modèles> de plateforme >VPN pour le type de profil).

Dans cette connexion VPN, vous pouvez utiliser les paramètres Applications et Règles de trafic pour créer des règles de trafic réseau.

Vous pouvez configurer un nouveau paramètre Direction . Utilisez ce paramètre pour autoriser le trafic entrant et sortant à partir de la connexion VPN :

  • Sortant (par défaut) : autorise uniquement le trafic vers les réseaux/destinations externes à circuler à l’aide du VPN. Le trafic entrant est bloqué pour entrer dans le VPN.
  • Entrant : autorise uniquement le trafic provenant de réseaux/sources externes à circuler à l’aide du VPN. Le trafic sortant est bloqué pour entrer dans le VPN.

Pour plus d’informations sur les paramètres VPN que vous pouvez configurer, y compris les paramètres de règle de trafic réseau, accédez à Paramètres d’appareil Windows pour ajouter des connexions VPN à l’aide de Intune.

S’applique à :

  • Windows 10 et versions ultérieures

Nouveaux paramètres disponibles dans le catalogue de paramètres macOS

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Un nouveau paramètre est disponible dans le catalogue paramètres. Dans le centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dans Appareils>Profils> de configurationCréer un profil>macOS pour la plateforme >Catalogue paramètres pour le type de profil.

> moteur antivirus Microsoft Defender :

  • Analyse à l’intérieur des fichiers d’archivage
  • Activer le calcul de hachage de fichier

S’applique à :

  • macOS

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Action de réinitialisation de l’appareil et nouveau paramètre de comportement d’oblitération disponible pour macOS

Vous pouvez maintenant utiliser l’action Réinitialiser l’appareil au lieu d’Effacer pour les appareils macOS. En outre, vous pouvez configurer le paramètre Comportement d’oblitération dans le cadre de l’action Réinitialiser .

Cette nouvelle clé vous permet de contrôler le comportement de secours de réinitialisation sur les Mac qui ont Apple Silicon ou la puce de sécurité T2. Pour trouver ce paramètre, accédez à Appareils>macOS> [Sélectionner un appareil] >Vue d’ensemble>De la réinitialisation dans la zone d’action Appareil .

Pour plus d’informations sur le paramètre Comportement d’oblitération, accédez au site De déploiement de plateforme d’Apple Effacer les appareils Apple - Support Apple.

S’applique à :

  • macOS

Inscription de l’appareil

Inscription d’utilisateur Apple basée sur un compte disponible pour les appareils iOS/iPadOS 15+ (préversion publique)

Intune prend en charge l’inscription utilisateur basée sur un compte, une variante nouvelle et améliorée de l’inscription des utilisateurs Apple pour les appareils iOS/iPadOS 15+. Désormais disponible en préversion publique, la nouvelle option utilise l’inscription juste-à-temps, ce qui élimine la nécessité d’utiliser l’application Portail d'entreprise lors de l’inscription. Les utilisateurs d’appareils peuvent lancer l’inscription directement dans l’application Paramètres, ce qui permet une expérience d’intégration plus courte et plus efficace. Vous pouvez continuer à cibler des appareils iOS/iPadOS à l’aide de la méthode d’inscription utilisateur basée sur un profil existante qui utilise Portail d'entreprise. Les appareils exécutant iOS/iPadOS, version 14.8.1 et antérieure ne sont pas affectés par cette mise à jour et peuvent continuer à utiliser la méthode existante. Pour plus d’informations, consultez Configurer l’inscription des utilisateurs Apple basée sur un compte.

Sécurité des appareils

Nouvelle base de référence de sécurité pour Microsoft 365 Office Apps

Nous avons publié une nouvelle base de référence de sécurité pour vous aider à gérer les configurations de sécurité pour les applications Office M365. Cette nouvelle base de référence utilise un modèle et une expérience mis à jour qui utilisent la plateforme de paramètres unifiée vue dans le catalogue de paramètres Intune. Vous pouvez afficher la liste des paramètres de la nouvelle base de référence dans Microsoft 365 Apps paramètres de base de référence pour l’entreprise (Office).

Le nouveau format de base de référence de sécurité Intune aligne la présentation des paramètres disponibles pour les paramètres figurant dans le catalogue de paramètres Intune. Cet alignement permet de résoudre les problèmes passés liés à la définition de noms et d’implémentations pour les paramètres susceptibles de créer des conflits. Le nouveau format améliore également l’expérience de création de rapports pour les bases de référence dans le centre d’administration Intune.

La base de référence microsoft 365 Office Apps peut vous aider à déployer rapidement des configurations sur vos applications Office qui répondent aux recommandations de sécurité des équipes de sécurité d’Office et de microsoft. Comme pour toutes les bases de référence, la base de référence par défaut représente les configurations recommandées. Vous pouvez modifier la base de référence par défaut pour répondre aux exigences de votre organization.

Pour plus d’informations, consultez Vue d’ensemble des bases de référence de sécurité.

S’applique à :

  • Windows 10
  • Windows 11

Mise à jour de la base de référence de sécurité pour Microsoft Edge version 112

Nous avons publié une nouvelle version de la base de référence de sécurité Intune pour Microsoft Edge, version 112. En plus de publier cette nouvelle version pour Microsoft Edge, la nouvelle base de référence utilise une expérience de modèle mise à jour qui utilise la plateforme de paramètres unifiée vue dans le catalogue de paramètres Intune. Vous pouvez afficher la liste des paramètres dans la nouvelle base de référence dans paramètres de base de référence Microsoft Edge (version 112 et ultérieure).

Le nouveau format de base de référence de sécurité Intune aligne la présentation des paramètres disponibles pour les paramètres figurant dans le catalogue de paramètres Intune. Cet alignement permet de résoudre les problèmes passés liés à la définition de noms et d’implémentations pour les paramètres susceptibles de créer des conflits. Le nouveau format améliore également l’expérience de création de rapports pour les bases de référence dans le centre d’administration Intune.

Maintenant que la nouvelle version de base de référence est disponible, tous les nouveaux profils que vous créez pour Microsoft Edge utilisent le nouveau format et la nouvelle version de la base de référence. Bien que la nouvelle version devienne la version de référence par défaut, vous pouvez continuer à utiliser les profils que vous avez créés précédemment pour les versions antérieures de Microsoft Edge. Toutefois, vous ne pouvez pas créer de profils pour ces anciennes versions de Microsoft Edge.

Pour plus d’informations, consultez Vue d’ensemble des bases de référence de sécurité.

S’applique à :

  • Windows 10
  • Windows 11

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Achievers par Achievers Inc.
  • Board.Vision pour iPad par Trusted Services PTE. LTD.
  • Global Relay par Global Relay Communications Inc.
  • Incorta (BestBuy) par Incorta, Inc. (iOS)
  • Island Enterprise Browser by Island (iOS)
  • Klaxoon pour Intune par Klaxoon (iOS)

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 8 mai 2023

Configuration des appareils

Device Firmware Configuration Interface (DFCI) prend en charge les appareils Dynabook

Pour les appareils Windows 10/11, vous pouvez créer un profil DFCI pour gérer les paramètres UEFI (BIOS). Dans Microsoft Intune centre d’administration, sélectionnez Appareils>> Profilsde configurationCréer un profil>Windows 10 et versions ultérieures pour modèles de plateforme >Interface> deconfiguration du microprogramme d’appareil pour type de profil.

Certains appareils Dynabook exécutant Windows 10/11 sont activés pour DFCI. Contactez le fournisseur ou le fabricant de votre appareil pour connaître les appareils éligibles.

Pour plus d’informations sur les profils DFCI, accédez à :

S’applique à :

  • Windows 10
  • Windows 11

L’activation en bloc eSIM pour LES PC Windows via le serveur de téléchargement est désormais disponible dans le catalogue de paramètres

Vous pouvez maintenant effectuer une configuration à grande échelle des PC Windows eSIM à l’aide du catalogue de paramètres. Un serveur de téléchargement (SM-DP+) est configuré à l’aide d’un profil de configuration.

Une fois que les appareils reçoivent la configuration, ils téléchargent automatiquement le profil eSIM. Pour plus d’informations, consultez Configuration eSIM d’un serveur de téléchargement.

S’applique à :

  • Windows 11
  • Appareils compatibles avec eSIM

Semaine du 1er mai 2023

Gestion des applications

Limite de temps d’exécution maximale des scripts shell macOS

Nous avons résolu un problème qui empêchait les locataires Intune avec des scripts shell de longue durée de rendre compte de l’exécution du script status. L’agent macOS Intune arrête tous les scripts d’interpréteur de commandes macOS qui s’exécutent pendant plus de 15 minutes. Ces scripts signalent un échec. Le nouveau comportement est appliqué à partir de l’agent macOS Intune version 2305.019.

Installation d’applications DMG pour macOS

La fonctionnalité d’installation d’application DMG pour macOS est désormais en disponibilité générale. Intune prend en charge les types d’affectation obligatoires et désinstallés pour les applications DMG. L’agent Intune pour macOS est utilisé pour déployer des applications DMG. Pour plus d’informations, consultez Déployer des applications de type DMG sur des appareils macOS gérés.

Dépréciation de la Microsoft Store pour Entreprises et de l’éducation

Le connecteur Microsoft Store pour Entreprises n’est plus accessible dans le centre d’administration Microsoft Intune. Les applications ajoutées à partir du Microsoft Store pour Entreprises ou du Microsoft Store pour Éducation ne se synchronisent pas avec Intune. Les applications qui ont déjà été synchronisées continuent d’être disponibles et déployées sur les appareils et les utilisateurs.

Il est désormais également possible de supprimer Microsoft Store pour Entreprises applications du volet Applications du centre d’administration Microsoft Intune afin de pouvoir propre votre environnement à mesure que vous passez au nouveau type d’application du Microsoft Store.

Pour obtenir des informations connexes, consultez Planifier la modification : Fin de la prise en charge des applications Microsoft Store pour Entreprises et Éducation pour connaître les dates à venir lorsque Microsoft Store pour Entreprises applications ne seront pas déployées et ne Microsoft Store pour Entreprises pas les applications. sont supprimés.

Configuration des appareils

Assistance à distance prend désormais en charge la fonctionnalité d’accès conditionnel

Les administrateurs peuvent désormais utiliser la fonctionnalité d’accès conditionnel lors de la configuration de stratégies et de conditions pour Assistance à distance. Par exemple, l’authentification multifacteur, l’installation des mises à jour de sécurité et le verrouillage de l’accès à Assistance à distance pour une région ou des adresses IP spécifiques.

Pour plus d’informations, voir :

Sécurité des appareils

Paramètres mis à jour pour Microsoft Defender dans la stratégie antivirus de sécurité des points de terminaison

Nous avons mis à jour les paramètres disponibles dans la stratégie antivirus Microsoft Defender pour la sécurité des points de terminaison. Vous trouverez ce profil dans le centre d’administration Intune sous Plateformeantivirus>de sécurité> des points de terminaison:Windows 10, Windows 11 et Profil Windows Server>:Antivirus Microsoft Defender.

  • Les paramètres suivants ont été ajoutés :

    • Mises à jour de connexion limitée
    • Désactiver l’analyse Tls
    • Désactiver l’analyse HTTP
    • Désactiver l’analyse DNS
    • Désactiver l’analyse DNS sur Tcp
    • Désactiver l’analyse Ssh
    • Canal Mises à jour de plateforme
    • Canal Mises à jour moteur
    • Canal Mises à jour Security Intelligence
    • Autoriser le niveau inférieur de la protection réseau
    • Autoriser le traitement des datagrammes sur Win Server
    • Activer le récepteur DNS

    Pour plus d’informations sur ces paramètres, consultez defender CSP. Les nouveaux paramètres sont également disponibles via le catalogue de paramètres Intune.

  • Le paramètre suivant a été déprécié :

    • Autoriser le système de prévention des intrusions

    Ce paramètre s’affiche maintenant avec la balise Déprécié . Si ce paramètre déconseillé a été précédemment appliqué sur un appareil, la valeur du paramètre est mise à jour sur NotApplicable et n’a aucun effet sur l’appareil. Si ce paramètre est configuré sur un appareil, il n’y a aucun effet sur l’appareil.

S’applique à :

  • Windows 10
  • Windows 11

Semaine du 17 avril 2023 (version de service 2304)

Gestion des applications

Modifications apportées au comportement de sauvegarde et de restauration des applications iCloud sur les appareils iOS/iPadOS et macOS

En tant que paramètre d’application, vous pouvez sélectionner Empêcher la sauvegarde d’application iCloud pour les appareils iOS/iPadOS et macOS. Vous ne pouvez pas sauvegarder les applications App Store managées et les applications métier (LOB) sur iOS/iPadOS, ainsi que les applications App Store gérées sur les appareils macOS (les applications métier macOS ne prennent pas en charge cette fonctionnalité), pour les applications VPP/non-VPP sous licence d’utilisateur et d’appareil. Cette mise à jour inclut les applications App Store/métier nouvelles et existantes envoyées avec et sans VPP qui sont ajoutées à Intune et ciblées sur les utilisateurs et les appareils.

Le fait d’empêcher la sauvegarde des applications gérées spécifiées garantit que ces applications peuvent être correctement déployées via Intune lorsque l’appareil est inscrit et restauré à partir de la sauvegarde. Si l’administrateur configure ce nouveau paramètre pour les applications nouvelles ou existantes dans son locataire, les applications gérées peuvent et seront réinstallées pour les appareils. Mais, Intune ne les permet pas d’être sauvegardés.

Ce nouveau paramètre apparaît dans Microsoft Intune centre d’administration en modifiant les propriétés d’une application. Pour une application existante, vous pouvez sélectionner Applications>iOS/iPadOS ou macOS>sélectionnez l’application>Propriétés>Affectation Modifier. Si aucune affectation de groupe n’a été définie, sélectionnez Ajouter un groupe pour ajouter un groupe. Modifiez le paramètre sous VPN, Désinstaller lors de la suppression de l’appareil ou Installer en tant que amovible. Ensuite, sélectionnez Empêcher la sauvegarde de l’application iCloud. Le paramètre Empêcher la sauvegarde de l’application iCloud est utilisé pour empêcher la sauvegarde des données d’application pour l’application. Définissez sur Non pour autoriser la sauvegarde de l’application par iCloud.

Pour plus d’informations, consultez Modifications apportées au comportement de sauvegarde et de restauration des applications sur les appareils iOS/iPadOS et macOS et Affecter des applications à des groupes avec Microsoft Intune.

Empêcher les mises à jour automatiques pour les applications Apple VPP

Vous pouvez contrôler le comportement des mises à jour automatiques pour Apple VPP au niveau de l’affectation par application à l’aide du paramètre Empêcher les mises à jour automatiques . Ce paramètre est disponible dans Microsoft Intune centre d’administration en sélectionnant Applications>iOS/iPadOS ou macOS>Sélectionner une application> de programme d’achat en volumePropriétés>Affectations>Sélectionner un groupe> Azure ADParamètres d’application.

S’applique à :

  • iOS/iPadOS
  • macOS

Configuration des appareils

Mises à jour au catalogue de paramètres macOS

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Un nouveau paramètre est disponible dans le catalogue paramètres. Dans le centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dans Appareils>Profils> de configurationCréer un profil>macOS pour la plateforme >Catalogue paramètres pour le type de profil.

Le nouveau paramètre se trouve sous :

Microsoft AutoUpdate (MAU) > [application ciblée] :

  • Remplacement de canal de mise à jour

Les paramètres suivants ont été déconseillés :

Microsoft AutoUpdate (MAU) > [application ciblée] :

  • Nom du canal (déconseillé)

Vie privée > Préférences de confidentialité Stratégie De contrôle > Des services > Écouter l’événement ou la capture d’écran :

  • Autorisé

S’applique à :

  • macOS

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Le plug-in Microsoft Enterprise SSO pour les appareils Apple est désormais en disponibilité générale

Dans Microsoft Intune, il existe un plug-in Microsoft Enterprise SSO. Ce plug-in fournit l’authentification unique (SSO) aux applications et sites web iOS/iPadOS et macOS qui utilisent Microsoft Azure AD pour l’authentification.

Ce plug-in est désormais en disponibilité générale (GA).

Pour plus d’informations sur la configuration du plug-in Microsoft Enterprise SSO pour les appareils Apple dans Intune, consultez Plug-in Microsoft Enterprise SSO dans Microsoft Intune.

S’applique à :

  • iOS/iPadOS
  • macOS

Désactiver l’action d’appareil de verrouillage d’activation pour les appareils macOS supervisés

Vous pouvez maintenant utiliser l’action Désactiver le verrouillage d’activation de l’appareil dans Intune pour contourner le verrouillage d’activation sur les appareils Mac sans avoir besoin du nom d’utilisateur ou du mot de passe actuel. Cette nouvelle action est disponible dans Appareils>macOS> sélectionnez l’un de vos appareils >listés Désactiver le verrouillage d’activation.

Pour plus d’informations sur la gestion du verrou d’activation, consultez Contourner le verrou d’activation iOS/iPadOS avec Intune ou sur le site web d’Apple à l’adresse Verrouillage d’activation pour iPhone, iPad et iPod touch - Support Apple.

S’applique à :

  • macOS 10.15 ou version ultérieure

L’intégration de ServiceNow est désormais en disponibilité générale (GA)

Désormais en disponibilité générale, vous pouvez afficher la liste des incidents ServiceNow associés à l’utilisateur que vous avez sélectionné dans l’espace de travail résolution des problèmes Intune. Cette nouvelle fonctionnalité est disponible sous Résolution des problèmes + support> , sélectionnez un utilisateur >Incidents ServiceNow. Les incidents affichés ont un lien direct vers l’incident source et affichent les informations clés de l’incident. Tous les incidents répertoriés lient le « appelant » identifié dans l’incident avec l’utilisateur sélectionné pour la résolution des problèmes.

Pour plus d’informations, consultez Utiliser le portail de résolution des problèmes pour aider les utilisateurs de votre entreprise.

Davantage d’autorisations pour aider les administrateurs à contrôler la remise des messages organization

Avec davantage d’autorisations, les administrateurs peuvent contrôler la remise du contenu créé et déployé à partir des messages organisationnels et la remise du contenu de Microsoft aux utilisateurs.

L’autorisation RBAC Mettre à jour le contrôle des messages organisationnels pour les messages de l’organisation détermine qui peut modifier le bouton bascule Messages organisationnels pour autoriser ou bloquer les messages directs Microsoft. Cette autorisation est également ajoutée au rôle intégré Gestionnaire de messages organisationnels .

Les rôles personnalisés existants pour la gestion des messages organisationnels doivent être modifiés afin d’ajouter cette autorisation pour permettre aux utilisateurs de modifier ce paramètre.

Gestion des périphériques

Prise en charge des règles de pare-feu de sécurité de point de terminaison pour le type ICMP

Vous pouvez maintenant utiliser le paramètre IcmpTypesAndCodes pour configurer des règles de trafic entrant et sortant pour le protocole ICMP ( Internet Control Message Protocol ) dans le cadre d’une règle de pare-feu. Ce paramètre est disponible dans le profil de règles de pare-feu Microsoft Defender pour la plateforme Windows 10, Windows 11 et Windows Server.

S’applique à :

  • Windows 11 et versions ultérieures

Gérer Windows LAPS avec des stratégies Intune (préversion publique)

Désormais disponible dans une préversion publique, gérez la solution de mot de passe d’administrateur local Windows (Windows LAPS) avec Microsoft Intune stratégies de protection de compte. Pour commencer, consultez Intune prise en charge de Windows LAPS.

Windows LAPS est une fonctionnalité Windows qui vous permet de gérer et de sauvegarder le mot de passe d’un compte d’administrateur local sur vos appareils joints à Azure Active Directory ou joints Windows Server Active Directory.

Pour gérer LAPS, Intune configure le fournisseur de services de configuration (CSP) Windows LAPS intégré aux appareils Windows. Il est prioritaire sur d’autres sources de configurations Windows LAPS, telles que les objets de stratégie de groupe ou l’outil LAPS hérité de Microsoft. Voici quelques-unes des fonctionnalités que vous pouvez utiliser quand Intune gère Windows LAPS :

  • Définissez des exigences de mot de passe telles que la complexité et la longueur qui s’appliquent aux comptes d’administrateur local sur un appareil.
  • Configurez les appareils pour faire pivoter les mots de passe de leur compte administrateur local selon une planification. Et sauvegardez le compte et le mot de passe dans votre instance Azure Active Directory ou Active Directory local.
  • Utilisez une action d’appareil Intune à partir du centre d’administration pour faire pivoter manuellement le mot de passe d’un compte selon votre propre planification.
  • Affichez les détails du compte à partir du centre d’administration Intune, comme le nom et le mot de passe du compte. Ces informations peuvent vous aider à récupérer des appareils qui sont autrement inaccessibles.
  • Utilisez Intune rapports pour surveiller vos stratégies LAPS et quand les appareils ont effectué la dernière rotation des mots de passe manuellement ou par planification.

S’applique à :

  • Windows 10
  • Windows 11

Nouveaux paramètres disponibles pour les stratégies de mise à jour logicielle macOS

Les stratégies de mise à jour logicielle macOS incluent désormais les paramètres suivants pour vous aider à gérer l’installation des mises à jour sur un appareil. Ces paramètres sont disponibles lorsque le type de mise à jour Toutes les autres mises à jour est configuré pour Installer ultérieurement :

  • Nombre maximal de reports utilisateur : lorsque le type de mise à jour Toutes les autres mises à jour est configuré pour Installer ultérieurement, ce paramètre vous permet de spécifier le nombre maximal de fois qu’un utilisateur peut reporter une mise à jour mineure du système d’exploitation avant son installation. Le système invite l’utilisateur une fois par jour. Disponible pour les appareils exécutant macOS 12 et versions ultérieures.

  • Priorité : lorsque le type de mise à jour Toutes les autres mises à jour est configuré pour Installer ultérieurement, ce paramètre vous permet de spécifier des valeurs de Faible ou Élevé pour la priorité de planification pour le téléchargement et la préparation des mises à jour mineures du système d’exploitation. Disponible pour les appareils exécutant macOS 12.3 et versions ultérieures.

Pour plus d’informations, consultez Utiliser des stratégies de Microsoft Intune pour gérer les mises à jour logicielles macOS.

S’applique à :

  • macOS

Présentation de la page des nouveaux portails partenaires

Vous pouvez désormais gérer les informations spécifiques au matériel sur vos appareils HP ou Surface à partir de notre page portails partenaires.

Le lien HP vous dirige vers HP Connect, où vous pouvez mettre à jour, configurer et sécuriser le BIOS sur vos appareils HP. Le lien Microsoft Surface vous dirige vers le portail de gestion Surface, où vous pouvez obtenir des informations sur la conformité des appareils, l’activité de support et la couverture de la garantie.

Pour accéder à la page Portails partenaires, vous devez activer l’aperçu du volet Appareils, puis accéder à Appareils>Portails partenaires.

les rapports de compatibilité Windows Update pour les applications et les pilotes sont désormais en disponibilité générale

Les rapports Microsoft Intune suivants pour la compatibilité Windows Update sont hors préversion et désormais en disponibilité générale :

  • Rapport de préparation des appareils de mise à jour des fonctionnalités Windows : ce rapport fournit des informations par appareil sur les risques de compatibilité associés à une mise à niveau ou à une mise à jour vers une version choisie de Windows.

  • Rapport sur les risques de compatibilité des mises à jour des fonctionnalités Windows : ce rapport fournit une vue récapitulative des principaux risques de compatibilité dans votre organization pour une version choisie de Windows. Vous pouvez utiliser ce rapport pour comprendre quels risques de compatibilité ont un impact sur le plus grand nombre d’appareils de votre organisation.

Ces rapports peuvent vous aider à planifier une mise à niveau de Windows 10 à 11 ou à installer la dernière mise à jour des fonctionnalités Windows.

Sécurité des appareils

Gestion des privilèges de points de terminaison Microsoft Intune est en disponibilité générale

Microsoft Endpoint Privilege Management (EPM) est désormais en disponibilité générale et n’est plus en préversion.

Avec Endpoint Privilege Management, les administrateurs peuvent définir des stratégies qui permettent aux utilisateurs standard d’effectuer des tâches normalement réservées à un administrateur. Pour ce faire, vous configurez des stratégies pour les workflows automatiques et confirmés par l’utilisateur qui élèvent les autorisations d’exécution pour les applications ou les processus que vous sélectionnez. Vous attribuez ensuite ces stratégies aux utilisateurs ou aux appareils sur lesquels les utilisateurs finaux s’exécutent sans privilèges d’administrateur. Une fois que l’appareil a reçu une stratégie, EPM répartit l’élévation au nom de l’utilisateur, ce qui lui permet d’élever des applications approuvées sans avoir besoin de privilèges d’administrateur complets. EPM inclut également des insights et des rapports intégrés.

Maintenant qu’EPM n’est plus disponible en préversion, il nécessite une autre licence à utiliser. Vous pouvez choisir entre une licence autonome qui ajoute uniquement EPM ou une licence EPM dans le cadre de la Microsoft Intune Suite. Pour plus d’informations, consultez Utiliser les fonctionnalités du module complémentaire Intune Suite.

Bien que Endpoint Privilege Management soit désormais en disponibilité générale, les rapports pour EPM passeront à une fonctionnalité en préversion et recevront d’autres améliorations avant d’être supprimés de la préversion.

Prise en charge de l’étiquetage des ID d’application WDAC avec la stratégie règles de pare-feu Intune

les profils de règles de pare-feu Microsoft Defender de Intune, qui sont disponibles dans le cadre de la stratégie de pare-feu de sécurité des points de terminaison, incluent désormais le paramètre ID d’application de stratégie. Ce paramètre est décrit dans le csp MdmStore/FirewallRules/{FirewallRuleName}/PolicyAppId et prend en charge la spécification d’une balise d’ID d’application WDAC (Windows Defender Application Control).

Avec cette fonctionnalité, vous pouvez étendre vos règles de pare-feu à une application ou à un groupe d’applications et vous appuyer sur vos stratégies WDAC pour définir ces applications. En utilisant des balises pour lier et s’appuyer sur des stratégies WDAC, votre stratégie Règles de pare-feu n’a pas besoin de s’appuyer sur l’option règles de pare-feu d’un chemin de fichier absolu, ni sur l’utilisation d’un chemin d’accès de fichier variable qui peut réduire la sécurité de la règle.

L’utilisation de cette fonctionnalité nécessite la mise en place de stratégies WDAC qui incluent des balises AppId que vous pouvez ensuite spécifier dans vos règles de pare-feu Intune Microsoft Defender.

Pour plus d’informations, consultez les articles suivants dans la documentation Windows Defender Application Control :

S’applique à :

  • Windows 10/11

Nouveau profil d’isolation des applications et des navigateurs pour la stratégie de réduction de la surface d’attaque de sécurité des points de terminaison de Intune

Nous avons publié une nouvelle expérience de création de profils d’isolation des applications et des navigateurs pour la stratégie de réduction de la surface d’attaque de la sécurité des points de terminaison. L’expérience de modification de vos stratégies d’isolation d’application et de navigateur créées précédemment reste la même, et vous pouvez continuer à les utiliser. Cette mise à jour s’applique uniquement aux nouvelles stratégies d’isolation des applications et des navigateurs que vous créez pour la plateforme Windows 10 et ultérieure.

Cette mise à jour fait partie du déploiement continu de nouveaux profils pour les stratégies de sécurité des points de terminaison, qui a débuté en avril 2022.

En outre, le nouveau profil inclut les modifications suivantes pour les paramètres qu’il inclut :

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • ixArma par INAX-APPS (iOS)
  • myBLDNG by Bldng.ai (iOS)
  • RICOH Spaces V2 par Ricoh Digital Services
  • Firstup - Intune par Firstup, Inc. (iOS)

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Contrôle d'accès basé sur les rôles

Nouvelles autorisations d’attribution (RBAC) pour les messages organisationnels

L’option Attribuer des autorisations RBAC pour les messages organisationnels détermine qui peut affecter des groupes Azure AD cibles à un message organisationnel. Pour accéder aux autorisations RBAC, connectez-vous au centre d’administration Microsoft Intune et accédez àRôlesd’administration> des locataires.

Cette autorisation est également ajoutée au rôle intégré Gestionnaire de messages organisationnels . Les rôles personnalisés existants pour la gestion des messages organisationnels doivent être modifiés afin d’ajouter cette autorisation pour permettre aux utilisateurs de modifier ce paramètre.

Administration des clients

Supprimer les messages de l’organisation

Vous pouvez désormais supprimer les messages de l’organisation de Microsoft Intune. Une fois que vous avez supprimé un message, il est supprimé de Intune et n’apparaît plus dans le centre d’administration. Vous pouvez supprimer un message à tout moment, quelle que soit sa status. Intune annule automatiquement les messages actifs après leur suppression. Pour plus d’informations, consultez Supprimer les messages organisationnels.

Passer en revue les journaux d’audit pour les messages de l’organisation

Utilisez les journaux d’audit pour suivre et surveiller les événements de messages organisationnels dans Microsoft Intune. Pour accéder aux journaux, connectez-vous au centre d’administration Microsoft Intune et accédez à Administration> du locataireJournaux d’audit. Pour plus d’informations, consultez Journaux d’audit pour les activités Intune.

Semaine du 10 avril 2023

Configuration des appareils

La prise en charge de la configuration utilisateur pour Windows 10 machines virtuelles multisession est désormais en disponibilité générale

Vous pouvez désormais :

  • Configurez des stratégies d’étendue utilisateur à l’aide du catalogue de Paramètres et affectez-les à des groupes d’utilisateurs.
  • Configurez les certificats utilisateur et attribuez-les aux utilisateurs.
  • Configurez les scripts PowerShell pour les installer dans le contexte utilisateur et les affecter aux utilisateurs.

S’applique à :

Semaine du 3 avril 2023

Configuration des appareils

Ajouter des comptes Google à des appareils Android Enterprise appartenant à l’utilisateur avec un profil professionnel

Sur les appareils Android Entreprise appartenant à l’utilisateur avec un profil professionnel, vous pouvez configurer des paramètres qui limitent les fonctionnalités et les paramètres de l’appareil. Actuellement, il existe un paramètre Ajouter et supprimer des comptes . Ce paramètre empêche l’ajout de comptes dans le profil professionnel, notamment les comptes Google.

Ce paramètre a changé. Vous pouvez maintenant ajouter des comptes Google. Les options de paramètre Ajouter et supprimer des comptes sont les suivantes :

  • Bloquer tous les types de comptes : empêche les utilisateurs d’ajouter ou de supprimer manuellement des comptes dans le profil professionnel. Par exemple, lorsque vous déployez l’application Gmail dans le profil professionnel, vous pouvez empêcher les utilisateurs d’ajouter ou de supprimer des comptes dans ce profil professionnel.

  • Autoriser tous les types de comptes : autorise tous les comptes, y compris les comptes Google. Ces comptes Google ne peuvent pas installer des applications à partir du Google Play Store géré.

    Ce paramètre nécessite :

    • Version de l’application Google Play 80970100 ou supérieure
  • Autorisez tous les types de comptes, à l’exception des comptes Google (par défaut) : Intune ne modifie pas ou ne met pas à jour ce paramètre. Par défaut, le système d’exploitation peut autoriser l’ajout de comptes dans le profil professionnel.

Pour plus d’informations sur les paramètres que vous pouvez configurer, accédez à la liste des paramètres des appareils Android Entreprise pour autoriser ou restreindre les fonctionnalités sur les appareils personnels à l’aide de Intune.

S’applique à :

  • Appareils appartenant à l’utilisateur avec profil professionnel Android Enterprise

Semaine du 27 mars 2023

Gestion des applications

Mettre à jour les applications DMG macOS

Vous pouvez maintenant mettre à jour des applications de type macOS (DMG) déployées à l’aide de Intune. Pour modifier une application DMG déjà créée dans Intune, chargez la mise à jour de l’application avec le même identificateur de bundle que l’application DMG d’origine. Pour plus d’informations pertinentes, voir Ajouter une application macOS DMG à Microsoft Intune.

Installer les applications requises pendant le préprovisionnement

Un nouveau bouton bascule est disponible dans le profil de page d’état d’inscription (ESP) qui vous permet de choisir si vous souhaitez tenter d’installer les applications requises pendant la phase de technicien de pré-approvisionnement (gant blanc). Nous comprenons que l’installation du plus grand nombre possible d’applications pendant le préprovisionnement est souhaitée pour réduire le temps d’installation de l’utilisateur final. En cas d’échec de l’installation de l’application, ESP continue à l’exception des applications spécifiées dans le profil ESP. Pour activer cette fonction, vous devez modifier votre profil page d’état d’inscription en sélectionnant Oui dans le nouveau paramètre intitulé Échec des applications sélectionnées dans la phase de technicien. Ce paramètre s’affiche uniquement si vous avez sélectionné des applications bloquantes. Pour plus d’informations sur ESP, accédez à Configurer la page d’état de l’inscription.

Semaine du 20 mars 2023 (version de service 2303)

Gestion des applications

Versions de système d’exploitation minimales supplémentaires pour les applications Win32

Intune prend en charge des versions de système d’exploitation plus minimales pour Windows 10 et 11 lors de l’installation des applications Win32. Dans Microsoft Intune Centre d’administration, sélectionnez Applications>Windows>Ajouter une>application Windows (Win32). Sous l’onglet Configuration requise en regard de Système d’exploitation minimal, sélectionnez l’un des systèmes d’exploitation disponibles. D’autres options de système d’exploitation sont les suivantes :

  • Windows 10 21H2
  • Windows 10 22H2
  • Windows 11 21H2
  • Windows 11 22H2

L’autorisation des applications gérées n’est plus nécessaire pour gérer les applications VPP

Vous pouvez afficher et gérer les applications VPP avec uniquement l’autorisation Applications mobiles attribuée. Auparavant, l’autorisation Applications gérées était nécessaire pour afficher et gérer les applications VPP. Cette modification ne s’applique pas aux locataires Intune pour l’éducation qui doivent toujours attribuer l’autorisation Applications gérées. Pour plus d’informations sur les autorisations dans Intune, consultez Autorisations de rôle personnalisées.

Configuration des appareils

Nouveaux paramètres et options de paramètres disponibles dans le catalogue de paramètres macOS

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

De nouveaux paramètres sont disponibles dans le catalogue de paramètres. Dans le centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dans Appareils>Profils> de configurationCréer un profil>macOS pour la plateforme >Catalogue paramètres pour le type de profil.

Les nouveaux paramètres sont les suivants :

> Microsoft Defender la protection contre les falsifications :

  • Niveau de mise en œuvre

Microsoft Office > Microsoft OneDrive :

  • Pourcentage de bande passante de chargement automatique
  • Activer automatiquement et en mode silencieux la fonctionnalité de sauvegarde de dossiers (également appelée déplacement de dossier connu)
  • Empêcher les applications de télécharger des fichiers en ligne uniquement
  • Bloquer la synchronisation externe
  • Désactiver la connexion automatique
  • Désactiver le téléchargement des toasts
  • Désactiver des comptes personnels
  • Didacticiel sur la désactivation
  • Afficher une notification aux utilisateurs une fois que leurs dossiers ont été redirigés
  • Activer les fichiers à la demande
  • Activer les modifications simultanées pour les applications Office
  • Forcer les utilisateurs à utiliser la fonctionnalité de sauvegarde de dossiers (également appelée déplacement de dossier connu)
  • Masquer l’icône d’ancrage
  • Ignorer les fichiers nommés
  • Inclure ~/Desktop dans la sauvegarde de dossiers (également appelé déplacement de dossier connu)
  • Inclure ~/Documents dans la sauvegarde de dossiers (également appelé déplacement de dossiers connus)
  • Ouvrir au moment de la connexion
  • Empêcher les utilisateurs d’utiliser la fonctionnalité de sauvegarde de dossiers (également appelée déplacement de dossier connu)
  • Inviter les utilisateurs à activer la fonctionnalité Sauvegarde de dossiers (également appelée déplacement de dossier connu)
  • Définir le débit de téléchargement maximal
  • Définir la bande passant de chargement maximale
  • Définition des priorités SharePoint
  • URL Front Door SharePoint Server
  • Nom du client SharePoint Server

S’applique à :

  • macOS

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Ajouter des scripts Bash personnalisés pour configurer des appareils Linux

Dans Intune, vous pouvez ajouter des scripts Bash existants pour configurer des appareils Linux (scripts de configurationLinux>des appareils>).

Lorsque vous créez cette stratégie de script, vous pouvez définir le contexte dans lequel le script s’exécute (utilisateur ou racine), la fréquence d’exécution du script et le nombre de tentatives d’exécution.

Pour plus d’informations sur cette fonctionnalité, consultez Utiliser des scripts Bash personnalisés pour configurer des appareils Linux dans Microsoft Intune.

S’applique à :

  • Linux Ubuntu Desktops

Inscription de l’appareil

Prise en charge du paramètre de configuration final Await pour l’inscription automatisée des appareils iOS/iPadOS (préversion publique)

Désormais en préversion publique, Intune prend en charge un nouveau paramètre appelé Await final configuration dans les profils d’inscription d’appareils automatisés iOS/iPadOS éligibles nouveaux et existants. Ce paramètre active une expérience verrouillée prête à l’emploi dans l’Assistant Configuration. Il empêche les utilisateurs de l’appareil d’accéder au contenu restreint ou de modifier les paramètres sur l’appareil jusqu’à ce que la plupart des stratégies de configuration d’appareil Intune soient installées. Vous pouvez configurer le paramètre dans un profil d’inscription d’appareil automatisé existant ou dans un nouveau profil (Appareils>iOS/iPadOS>iOS/iPadOSInscriptionjetons>du programme d’inscription> Créer un profil). Pour plus d’informations, consultez Créer un profil d’inscription Apple.

Un nouveau paramètre permet aux administrateurs Intune de contrôler le mappage appareil-à-catégorie

Contrôlez la visibilité de l’invite de catégorie d’appareil dans Portail d'entreprise Intune. Vous pouvez maintenant masquer l’invite aux utilisateurs finaux et laisser le mappage appareil-à-catégorie jusqu’à Intune administrateurs. Le nouveau paramètre est disponible dans le centre d’administration sousCatégories d’appareils depersonnalisation>de l’administration> du locataire. Pour plus d’informations, consultez Catégories d’appareils.

Prise en charge de plusieurs profils d’inscription et jetons pour les appareils entièrement gérés

Créez et gérez plusieurs profils d’inscription et jetons pour les appareils Android Enterprise entièrement gérés. Avec cette nouvelle fonctionnalité, vous pouvez désormais utiliser la propriété d’appareil dynamique EnrollmentProfileName pour attribuer automatiquement des profils d’inscription à des appareils entièrement gérés. Le jeton d’inscription fourni avec votre locataire reste dans un profil par défaut. Pour plus d’informations, consultez Configurer Intune’inscription d’appareils Android Enterprise entièrement gérés.

Nouvelle expérience de travail de première ligne Azure AD pour iPad (préversion publique)

Cette fonctionnalité commence à être déployée sur les locataires à la mi-avril.

Intune prend désormais en charge une expérience de travail de première ligne pour iPhone et iPad à l’aide de l’inscription automatisée des appareils Apple. Vous pouvez désormais inscrire des appareils qui sont activés en mode partagé Azure AD par le biais de l’opération zero-touch. Pour plus d’informations sur la configuration de l’inscription automatisée des appareils en mode d’appareil partagé, consultez Configurer l’inscription des appareils en mode d’appareil partagé Azure AD.

S’applique à :

  • iOS/iPadOS

Gestion des périphériques

Prise en charge des stratégies de pare-feu de sécurité des points de terminaison pour les configurations de journal

Vous pouvez maintenant configurer les paramètres dans la stratégie de pare-feu de sécurité des points de terminaison qui configurent les options de journalisation du pare-feu. Ces paramètres se trouvent dans le modèle de profil de pare-feu Microsoft Defender pour la plateforme Windows 10 et ultérieure, et sont disponibles pour les profils Domaine, Privé et Public dans ce modèle.

Voici les nouveaux paramètres, tous trouvés dans le fournisseur de services de configuration de pare-feu (CSP) :

  • Activer les connexions de réussite des journaux
  • Chemin du fichier journal
  • Activer les paquets supprimés dans les journaux
  • Activer les règles ignorées dans le journal

S’applique à :

  • Windows 10
  • Windows 11

Prise en charge des règles de pare-feu de sécurité de point de terminaison pour le haut débit mobile (MBB)

Le paramètre Types d’interface dans la stratégie de pare-feu de sécurité des points de terminaison inclut désormais l’option Pour le haut débit mobile. Les types d’interface sont disponibles dans le profil règles de pare-feu Microsoft Defender pour toutes les plateformes qui prennent en charge Windows. Pour plus d’informations sur l’utilisation de ce paramètre et de cette option, consultez Fournisseur de services de configuration de pare-feu (CSP).

S’applique à :

  • Windows 10
  • Windows 11

Prise en charge des stratégies de pare-feu de sécurité des points de terminaison pour les paramètres du gestionnaire de listes réseau

Nous avons ajouté une paire de paramètres de gestionnaire de listes réseau à la stratégie de pare-feu de sécurité des points de terminaison. Pour déterminer quand un appareil Azure AD se trouve ou non sur vos sous-réseaux de domaine locaux, vous pouvez utiliser les paramètres du gestionnaire de listes réseau. Ces informations peuvent aider les règles de pare-feu à s’appliquer correctement.

Les paramètres suivants se trouvent dans une nouvelle catégorie nommée Network List Manager, disponible dans le modèle de profil de pare-feu Microsoft Defender pour la plateforme Windows 10, Windows 11 et Windows Server :

  • Points de terminaison d’authentification Tls autorisés
  • Nom du réseau d’authentification Tls configuré

Pour plus d’informations sur les paramètres de catégorisation du réseau, consultez Fournisseur de services de configuration NetworkListManager.

S’applique à :

  • Windows 10
  • Windows 11

Améliorations apportées à la zone Appareils dans le Centre d’administration (préversion publique)

La zone Appareils du centre d’administration dispose désormais d’une interface utilisateur plus cohérente, avec des contrôles plus performants et une structure de navigation améliorée, ce qui vous permet de trouver plus rapidement les informations dont vous avez besoin. Pour vous inscrire à la préversion publique et essayer la nouvelle expérience, accédez à Appareils et retournez le bouton bascule en haut de la page. Les améliorations incluent :

  • Nouvelle structure de navigation axée sur les scénarios.
  • Nouvel emplacement pour les tableaux croisés dynamiques de plateforme afin de créer un modèle de navigation plus cohérent.
  • Une réduction du trajet, ce qui vous permet d’atteindre votre destination plus rapidement.
  • La surveillance et les rapports se trouvent dans les flux de travail de gestion, ce qui vous permet d’accéder facilement aux métriques et rapports clés sans avoir à quitter le flux de travail.
  • Une méthode cohérente entre les affichages de liste pour rechercher, trier et filtrer des données.

Pour plus d’informations sur l’interface utilisateur mise à jour, consultez Essayer une nouvelle expérience Appareils dans Microsoft Intune.

Sécurité des appareils

Gestion des privilèges de points de terminaison Microsoft Intune (préversion publique)

En préversion publique, vous pouvez désormais utiliser Gestion des privilèges de points de terminaison Microsoft Intune. Avec Endpoint Privilege Management, les administrateurs peuvent définir des stratégies qui permettent aux utilisateurs standard d’effectuer des tâches normalement réservées à un administrateur. Endpoint Privilege Management peut être configuré dans le centre d’administration Intune sur Endpoint Security>Endpoint Privilege Management.

Avec la préversion publique, vous pouvez configurer des stratégies pour les workflows automatiques et confirmés par l’utilisateur qui élèvent les autorisations d’exécution pour les applications ou les processus que vous sélectionnez. Vous attribuez ensuite ces stratégies aux utilisateurs ou aux appareils sur lesquels les utilisateurs finaux s’exécutent sans privilèges d’administrateur. Une fois la stratégie reçue, Endpoint Privilege Management répartit l’élévation au nom de l’utilisateur, ce qui lui permet d’élever les applications approuvées sans avoir besoin de privilèges d’administrateur complets. La préversion inclut également des insights et des rapports intégrés pour Endpoint Privilege Management.

Pour savoir comment activer la préversion publique et utiliser des stratégies Endpoint Privilege Management, commencez par Utiliser Endpoint Privilege Management avec Microsoft Intune. Endpoint Privilege Management fait partie de l’offre Intune Suite et peut être essayé gratuitement tant qu’elle reste en préversion publique.

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • EVALARM par GroupKom GmbH (iOS)
  • ixArma par INAX-APPS (Android)
  • Sismique | Intune par Seismic Software, Inc.
  • Microsoft Viva Engage par Microsoft (anciennement Microsoft Yammer)

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Surveiller et résoudre les problèmes

Collecte de données de diagnostic pour Endpoint Privilege Management

Pour prendre en charge la publication de Endpoint Privilege Management, nous avons mis à jour collecter des diagnostics à partir d’un appareil Windows pour inclure les données suivantes, qui sont collectées à partir des appareils activés pour Endpoint Privilege Management :

  • Clés de Registre :

    • HKLM\SOFTWARE\Microsoft\EPMAgent
  • Commandes :

    • %windir%\system32\pnputil.exe /enum-drivers
  • Fichiers journaux :

    • %ProgramFiles%\Microsoft EPM Agent\Logs\*.*
    • %windir%\system32\config\systemprofile\AppData\Local\mdm\*.log

Afficher les status pour les messages organisationnels en attente et en échec

Nous avons ajouté deux états supplémentaires aux détails des rapports de messages organisationnels pour faciliter le suivi des messages en attente et en échec dans le centre d’administration.

  • En attente : le message n’a pas encore été planifié et est en cours.
  • Échec : le message n’a pas pu être planifié en raison d’une erreur de service.

Pour plus d’informations sur les détails des rapports, consultez Afficher les détails des rapports pour les messages de l’organisation.

Vous pouvez désormais afficher des informations sur les appareils d’attachement de locataire dans les rapports antivirus existants sous la charge de travail Sécurité des points de terminaison. Une nouvelle colonne fait la distinction entre les appareils gérés par Intune et les appareils gérés par Configuration Manager. Ces informations de création de rapports sont disponibles dans Microsoft Intune centre d’administration en sélectionnantAntivirusde sécurité> des points de terminaison.

Semaine du 13 mars 2023

Gestion des périphériques

Meta Quest 2 et Quest Pro sont désormais en version bêta Open (États-Unis uniquement) sur Microsoft Intune pour les appareils Android Open Source

Microsoft Intune pour les appareils android open source projet (AOSP) a accueilli Meta Quest 2 et Quest Pro dans la bêta ouverte pour le marché américain.

Pour plus d’informations, consultez Systèmes d’exploitation et navigateurs pris en charge par Microsoft Intune

S’applique à :

  • Android (AOSP)

Gestion des applications

Gestion des certificats racines approuvés pour Intune App SDK pour Android

Si votre application Android nécessite des certificats SSL/TLS émis par une autorité de certification locale ou privée pour fournir un accès sécurisé aux applications et sites web internes, le SDK d’application Intune pour Android prend désormais en charge la gestion des approbations de certificats. Pour plus d’informations et d’exemples, consultez Gestion des certificats racines approuvés.

Prise en charge du contexte système pour les applications UWP

En plus du contexte utilisateur, vous pouvez déployer des applications plateforme Windows universelle (UWP) à partir de l’application Microsoft Store (nouvelle) dans le contexte système. Si une application .appx provisionnée est déployée dans le contexte système, l’application s’installe automatiquement pour chaque utilisateur qui se connecte. Si un utilisateur final individuel désinstalle l’application de contexte utilisateur, l’application s’affiche toujours comme installée, car elle est toujours approvisionnée. En outre, l’application ne doit pas déjà être installée pour les utilisateurs sur l’appareil. Notre recommandation générale est de ne pas mélanger les contextes d’installation lors du déploiement d’applications. Les applications Win32 de l’application Microsoft Store (nouvelle) prennent déjà en charge le contexte système.

Semaine du 6 mars 2023

Gestion des applications

Déployer des applications Win32 sur des groupes d’appareils

Vous pouvez maintenant déployer des applications Win32 avec l’intention Disponible sur des groupes d’appareils. Pour plus d’informations, consultez Gestion d’applications Win32 dans Microsoft Intune.

Gestion des périphériques

Nouvelle URL pour Microsoft Intune centre d’administration

Le centre d’administration Microsoft Intune a une nouvelle URL : https://intune.microsoft.com. L’URL précédemment utilisée, https://endpoint.microsoft.com, continue de fonctionner, mais sera redirigée vers la nouvelle URL à la fin de 2023. Nous vous recommandons d’effectuer les actions suivantes pour éviter les problèmes d’accès Intune et de scripts automatisés :

  • Mettez à jour la connexion ou l’automatisation pour pointer vers https://intune.microsoft.com.
  • Mettez à jour vos pare-feu, si nécessaire, pour autoriser l’accès à la nouvelle URL.
  • Ajoutez la nouvelle URL à vos favoris et signets.
  • Informez votre support technique et mettez à jour la documentation de l’administrateur informatique.

Administration des clients

Ajouter des requêtes CMPivot au dossier Favoris

Vous pouvez ajouter vos requêtes fréquemment utilisées à un dossier Favoris dans CMPivot. CMPivot vous permet d’évaluer rapidement l’état d’un appareil géré par Configuration Manager via l’attachement de locataire et de prendre des mesures. La fonctionnalité est similaire à celle déjà présente dans la console Configuration Manager. Cet ajout vous permet de conserver toutes vos requêtes les plus utilisées au même endroit. Vous pouvez également ajouter des balises à vos requêtes pour faciliter la recherche et la recherche de requêtes. Les requêtes enregistrées dans la console Configuration Manager ne sont pas automatiquement ajoutées à votre dossier Favoris. Vous devez créer des requêtes et les ajouter à ce dossier. Pour plus d’informations sur CMPivot, consultez Attachement de locataire : vue d’ensemble de l’utilisation de CMPivot.

Inscription de l’appareil

Nouvelles applications du Microsoft Store désormais prises en charge avec la page État de l’inscription

La page d’état d’inscription (ESP) prend désormais en charge les nouvelles applications du Microsoft Store pendant Windows Autopilot. Cette mise à jour offre une meilleure prise en charge de la nouvelle expérience du Microsoft Store et doit être déployée sur tous les locataires à partir de Intune 2303. Pour plus d’informations, consultez Configurer la page d’état de l’inscription.

Semaine du 27 février 2023

Configuration des appareils

Prise en charge de Localiser un appareil sur Android Enterprise appartenant à l’entreprise entièrement managée et des appareils Android Enterprise avec profil professionnel appartenant à l’entreprise

Vous pouvez désormais utiliser « Localiser l’appareil » sur les appareils Android Entreprise entièrement gérés par l’entreprise et Android Enterprise avec profil professionnel appartenant à l’entreprise. Avec cette fonctionnalité, les administrateurs peuvent localiser les appareils d’entreprise perdus ou volés à la demande.

Dans Microsoft Intune centre d’administration, vous devez activer la fonctionnalité à l’aide des restrictions d’appareil dans Configuration de l’appareil pour Android Entreprise.

Sélectionnez Autoriser sur le bouton bascule Localiser l’appareil pour les appareils avec profil professionnel entièrement gérés et appartenant à l’entreprise, puis sélectionnez les groupes applicables. Localiser l’appareil est disponible lorsque vous sélectionnez Appareils, puis Tous les appareils. Dans la liste des appareils que vous gérez, sélectionnez un appareil pris en charge, puis choisissez l’action Localiser l’appareil à distance.

Pour plus d’informations sur la localisation des appareils perdus ou volés avec Intune, accédez à :

S’applique à :

  • Appareils Android Entreprise complètement gérés appartenant à l’entreprise
  • Appareils Android Entreprise dédiés appartenant à l’entreprise
  • Profil professionnel Android Enterprise appartenant à l’entreprise

Intune modules complémentaires

Microsoft Intune Suite fournit des fonctionnalités de sécurité et de gestion des points de terminaison avancées stratégiques dans Microsoft Intune.

Vous trouverez des modules complémentaires à Intune dans le centre d’administration Microsoft Intune sous Administration>du locataire Intune modules complémentaires.

Pour plus d’informations, consultez Utiliser les fonctionnalités du module complémentaire Intune Suite.

Afficher les incidents ServiceNow dans l’espace de travail Résolution des problèmes Intune (préversion)

Dans la préversion publique, vous pouvez afficher la liste des incidents ServiceNow associés à l’utilisateur que vous avez sélectionné dans l’espace de travail résolution des problèmes Intune. Cette nouvelle fonctionnalité est disponible sous Résolution des problèmes + support> , sélectionnez un utilisateur >Incidents ServiceNow. La liste des incidents affichés a un lien direct vers l’incident source et affiche les informations clés de l’incident. Tous les incidents répertoriés lient le « appelant » identifié dans l’incident avec l’utilisateur sélectionné pour la résolution des problèmes.

Pour plus d’informations, consultez Utiliser le portail de résolution des problèmes pour aider les utilisateurs de votre entreprise.

Sécurité des appareils

Microsoft Tunnel pour la GAM est désormais en disponibilité générale

Désormais en préversion et en disponibilité générale, vous pouvez ajouter Microsoft Tunnel pour la gestion des applications mobiles à votre locataire. Tunnel pour GAM prend en charge les connexions à partir d’appareils Android et iOS non inscrits. Cette solution fournit à votre locataire une solution VPN légère qui permet aux appareils mobiles d’accéder aux ressources d’entreprise tout en adhérant à vos stratégies de sécurité.

De plus, MAM Tunnel pour iOS prend désormais en charge Microsoft Edge.

Auparavant, Tunnel pour MAM pour Android et iOS était en préversion publique et gratuit. Étant donné que cette version est généralement disponible, cette solution nécessite désormais une licence de module complémentaire pour son utilisation.

Pour plus d’informations sur les licences, consultez Intune modules complémentaires.

S’applique à :

  • Android
  • iOS

Administration des clients

Les messages organisationnels prennent désormais en charge les URL de destination personnalisées

Vous pouvez désormais ajouter n’importe quelle URL de destination personnalisée aux messages de l’organisation dans la barre des tâches, la zone de notifications et l’application Prise en main. Cette fonctionnalité s’applique à Windows 11. Les messages créés avec des domaines inscrits dans Azure AD qui sont dans un état planifié ou actif sont toujours pris en charge. Pour plus d’informations, consultez Créer des messages organisationnels.

Nouveautés de l’archive

Pour les mois précédents, consultez l’archive Nouveautés.

Remarques

Ces remarques fournissent des informations importantes qui peuvent vous aider à préparer de futures modifications et fonctionnalités Intune.

Planifier la modification : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils

Nous avons travaillé avec Jamf sur un plan de migration pour aider les clients à passer des appareils macOS de l’intégration de l’accès conditionnel de Jamf Pro à leur intégration de conformité des appareils. L’intégration conformité des appareils utilise la plus récente API de gestion de la conformité des partenaires Intune, qui implique une configuration plus simple que l’API de gestion des appareils partenaires et amène les appareils macOS sur la même API que les appareils iOS gérés par Jamf Pro. La fonctionnalité d’accès conditionnel de jamf Pro de la plateforme est basée sur ne sera plus prise en charge après le 1er septembre 2024.

Notez que les clients de certains environnements ne peuvent pas être transférés initialement. Pour plus d’informations et de mises à jour, consultez le blog : Conseil de support : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous utilisez l’intégration de l’accès conditionnel de Jamf Pro pour les appareils macOS, suivez les instructions documentées de Jamf pour migrer vos appareils vers l’intégration de conformité des appareils : Migration de l’accès conditionnel macOS vers la conformité des appareils macOS – Documentation Jamf Pro.

Une fois l’intégration de la conformité des appareils terminée, certains utilisateurs peuvent voir une invite unique pour entrer leurs informations d’identification Microsoft.

Comment pouvez-vous vous préparer ?

Le cas échéant, suivez les instructions fournies par Jamf pour migrer vos appareils macOS. Si vous avez besoin d’aide, contactez Jamf Customer Success. Pour plus d’informations et les dernières mises à jour, consultez le billet de blog : Conseil de support : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils.

Effectuez une mise à jour vers la dernière version du SDK d’application Intune et Intune App Wrapper pour iOS pour prendre en charge iOS/iPadOS 17

Pour prendre en charge la prochaine version d’iOS/iPadOS 17, effectuez une mise à jour vers les dernières versions du Kit de développement logiciel (SDK) Intune App et la App Wrapping Tool pour iOS afin de garantir la sécurité et le bon fonctionnement des applications. En outre, pour les organisations qui utilisent l’octroi d’accès conditionnel « Exiger la stratégie de protection des applications », les utilisateurs doivent mettre à jour leurs applications vers la dernière version avant la mise à niveau vers iOS 17. Vous pouvez en savoir plus en lisant le blog : Mettre à jour Intune application SDK, wrapper et applications iOS à l’aide de stratégies GAM pour prendre en charge iOS/iPadOS 17.

Planifier la modification : Suppression des propriétés de l’application métier Android de l’API Bêta Microsoft Graph « identityVersion » et « identityName »

Avec la version de service d’octobre (2310) de Intune, nous allons supprimer les propriétés d’application métier Android « identityVersion » et « identityName » du type de ressource api bêta Microsoft Graph managedAndroidLobApp. Les mêmes données sont disponibles à l’aide des propriétés API Graph « versionCode » et « versionName ».

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous disposez d’une automatisation ou de création de rapports à l’aide des propriétés d’application métier Android « identityVersion » et « identityName », vous devez effectuer une mise à jour vers les propriétés « versionName » et « versionCode » pour que l’appel Graph continue à fonctionner.

Comment pouvez-vous vous préparer ?

Mettez à jour votre documentation et vos rapports en fonction des besoins.

Planifier la modification : Intune fin de la prise en charge de l’administrateur d’appareil Android sur les appareils avec accès GMS en août 2024

Google est déprécié La gestion des administrateurs d’appareils Android continue de supprimer les fonctionnalités de gestion et ne fournit plus de correctifs ou d’améliorations. En raison de ces modifications, Intune prendra fin à la prise en charge de la gestion des administrateurs d’appareils Android sur les appareils ayant accès à Google Mobile Services (GMS) à compter du 30 août 2024. Jusqu’à ce moment, nous allons prendre en charge la gestion des administrateurs d’appareils sur les appareils exécutant Android 14 et versions antérieures. Pour plus d’informations, consultez le blog : Microsoft Intune fin de la prise en charge de l’administrateur d’appareil Android sur les appareils avec accès GMS en août 2024.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Une fois Intune fin de la prise en charge de l’administrateur d’appareil Android, les appareils ayant accès à GMS seront affectés de la manière suivante :

  1. Les utilisateurs ne pourront pas inscrire des appareils auprès de l’administrateur d’appareil Android.
  2. Intune n’apportez pas de modifications ou de mises à jour à la gestion des administrateurs d’appareils Android, telles que des correctifs de bogues, des correctifs de sécurité ou des correctifs pour résoudre les modifications apportées aux nouvelles versions d’Android.
  3. Intune support technique ne prendra plus en charge ces appareils.

Comment pouvez-vous vous préparer ?

Arrêtez l’inscription des appareils dans l’administrateur d’appareil Android et migrez les appareils concernés vers d’autres méthodes de gestion. Vous pouvez case activée vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Accédez à Appareils>Tous les appareils et filtrez la colonne du système d’exploitation sur Android (administrateur d’appareil) pour afficher la liste des appareils.

Lisez le blog, Microsoft Intune la fin de la prise en charge de l’administrateur d’appareils Android sur les appareils avec accès GMS en août 2024, pour connaître nos méthodes de gestion des appareils Android alternatives recommandées et des informations sur l’impact sur les appareils sans accès à GMS.

Planifier la modification : Intune passe à la prise en charge d’iOS/iPadOS 15 et versions ultérieures

Plus tard cette année, nous prévoyons qu’iOS 17 sera publié par Apple. Microsoft Intune, y compris les stratégies de protection des applications Portail d'entreprise Intune et Intune (APP, également appelée MAM), nécessitent iOS 15/iPadOS 15 et versions ultérieures peu après la publication d’iOS 17.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous gérez des appareils iOS/iPadOS, vous pouvez avoir des appareils qui ne pourront pas effectuer la mise à niveau vers la version minimale prise en charge (iOS/iPadOS 15).

Étant donné que Office 365 applications mobiles sont prises en charge sur iOS/iPadOS 15.0 et versions ultérieures, cette modification peut ne pas vous affecter. Vous avez probablement déjà mis à niveau votre système d’exploitation ou vos appareils.

Pour case activée quels appareils prennent en charge iOS 15 ou iPadOS 15 (le cas échéant), consultez la documentation Apple suivante :

Remarque

Les appareils iOS et iPadOS sans utilisateur inscrits via l’inscription automatisée des appareils (ADE) ont une déclaration de prise en charge légèrement nuancée en raison de leur utilisation partagée. La version minimale prise en charge du système d’exploitation passe à iOS 15/iPadOS 15, tandis que la version autorisée du système d’exploitation passe à iOS 12/iPadOS 12 et versions ultérieures. Pour plus d’informations , consultez cette déclaration sur la prise en charge d’ADE Userless .

Comment pouvez-vous vous préparer ?

Vérifiez vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Pour les appareils avec gestion des appareils mobiles (GPM), accédez à Appareils>Tous les appareils et filtrez par système d’exploitation. Pour les appareils dotés de stratégies de protection des applications, accédez à Apps>Monitor>Protection d'applications status et utilisez les colonnes Platform et Platform version pour filtrer. Notez qu’il existe actuellement un problème connu où plusieurs colonnes sont manquantes dans le rapport Protection d'applications status. Nous nous attendons à un correctif bientôt.

Pour gérer la version du système d’exploitation prise en charge dans votre organization, vous pouvez utiliser des contrôles Microsoft Intune pour GPM et APP. Pour plus d’informations, voir Gérer les versions de système d’exploitation avec Intune.

Planifier le changement : Intune prend en charge macOS 12 et versions ultérieures plus tard cette année

Plus tard cette année, nous prévoyons que macOS 14 Sonoma sera publié par Apple. Microsoft Intune, l’application Portail d'entreprise et l’agent de gestion des appareils mobiles Intune prennent en charge macOS 12 et versions ultérieures. Étant donné que l’application Portail d'entreprise pour iOS et macOS est une application unifiée, ce changement se produit peu après la publication d’iOS/iPadOS 17.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Cette modification vous affecte uniquement si vous gérez ou envisagez de gérer des appareils macOS avec Intune. Cette modification peut ne pas vous affecter, car vos utilisateurs ont probablement déjà mis à niveau leurs appareils macOS. Pour obtenir la liste des appareils pris en charge, consultez macOS Monterey est compatible avec ces ordinateurs.

Remarque

Les appareils actuellement inscrits sur macOS 11.x ou version antérieure continueront de le rester même lorsque ces versions ne sont plus prises en charge. Les nouveaux appareils ne pourront pas s’inscrire s’ils exécutent macOS 11.x ou une version antérieure.

Comment pouvez-vous vous préparer ?

Vérifiez vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Accédez à Appareils>tous les appareils et filtrez par macOS. Vous pouvez ajouter d’autres colonnes pour identifier qui, dans votre organization, dispose d’appareils exécutant macOS 11.x ou une version antérieure. Demandez à vos utilisateurs de mettre à niveau leurs appareils vers une version de système d’exploitation prise en charge.

Planifier la modification : Fin de la prise en charge des applications Microsoft Store pour Entreprises et Éducation

En avril 2023, nous commencerons à mettre fin à la prise en charge de l’expérience Microsoft Store pour Entreprises dans Intune. Cela se produit en plusieurs étapes. Pour plus d’informations, consultez Ajout de vos applications Microsoft Store pour Entreprises et Éducation au Microsoft Store dans Intune

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous utilisez des applications Microsoft Store pour Entreprises et Éducation :

  1. Le 30 avril 2023, Intune déconnectera Microsoft Store pour Entreprises services. Les applications Microsoft Store pour Entreprises et Éducation ne pourront pas se synchroniser avec Intune et la page du connecteur sera supprimée du centre d’administration Intune.
  2. Le 15 juin 2023, Intune cessera d’appliquer des applications Microsoft Store pour Entreprises et Éducation en ligne et hors connexion sur les appareils. Les applications téléchargées restent sur l’appareil avec une prise en charge limitée. Les utilisateurs peuvent toujours accéder à l’application à partir de leur appareil, mais l’application ne sera pas gérée. Les objets d’application Intune synchronisés existants restent pour permettre aux administrateurs d’afficher les applications qui ont été synchronisées et leurs affectations. En outre, vous ne serez pas en mesure de synchroniser les applications via Microsoft API Graph syncMicrosoftStoreForBusinessApps et les propriétés d’API associées afficheront des données obsolètes.
  3. Le 15 septembre 2023, les applications Microsoft Store pour Entreprises et Éducation seront supprimées du centre d’administration Intune. Les applications sur l’appareil restent jusqu’à ce qu’elles soient supprimées intentionnellement. Microsoft API Graph microsoftStoreForBusinessApp ne sera plus disponible environ un mois plus tard.

Notez que le retrait de Microsoft Store pour Entreprises et éducation a été annoncé en 2021. Lorsque les portails Microsoft Store pour Entreprises et Éducation sont mis hors service, les administrateurs ne peuvent plus gérer la liste des applications Microsoft Store pour Entreprises et Éducation synchronisées ou qui téléchargent du contenu hors connexion à partir du Microsoft Store pour Entreprises et portails d’éducation.

Comment pouvez-vous vous préparer ?

Nous vous recommandons d’ajouter vos applications via la nouvelle expérience d’application du Microsoft Store dans Intune. Si une application n’est pas disponible dans le Microsoft Store, vous devez récupérer un package d’application auprès du fournisseur et l’installer en tant qu’application métier ou application Win32. Pour obtenir des instructions, lisez les articles suivants :

Informations connexes

Planifier la modification : Fin de la prise en charge de Windows Information Protection

Microsoft Windows a annoncé la fin de la prise en charge de Windows Information Protection (WIP). La Microsoft Intune famille de produits cessera d’investir dans la gestion et le déploiement de WIP. En plus de limiter les investissements futurs, nous avons supprimé la prise en charge du scénario WIP sans inscription à la fin de l’année civile 2022.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous avez activé des stratégies WIP, vous devez désactiver ou désactiver ces stratégies.

Comment pouvez-vous vous préparer ?

Nous vous recommandons de désactiver WIP pour vous assurer que les utilisateurs de votre organization ne perdent pas l’accès aux documents qui ont été protégés par la stratégie WIP. Lisez le blog Conseil de support : Conseils de fin de support pour Windows Information Protection pour plus d’informations et les options de suppression de WIP de vos appareils.

Planifier la modification : Fin de la prise en charge de Windows 8.1

Microsoft Intune prendra fin à la prise en charge des appareils exécutant Windows 8.1 le 21 octobre 2022. En outre, le scénario de chargement indépendant de clé pour les applications métier cessera d’être pris en charge, car il ne s’applique qu’aux appareils Windows 8.1.

Microsoft vous recommande vivement de passer à une version prise en charge de Windows 10 ou Windows 11, afin d’éviter un scénario où vous avez besoin d’un service ou d’un support qui n’est plus disponible.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous gérez des appareils Windows 8.1 ces appareils doivent être mis à niveau vers une version prise en charge de Windows 10 ou Windows 11. Il n’y a aucun impact sur les appareils et les stratégies existants. Toutefois, vous ne pourrez pas inscrire de nouveaux appareils s’ils s’exécutent Windows 8.1.

Comment pouvez-vous vous préparer ?

Mettez à niveau vos appareils Windows 8.1, le cas échéant. Pour déterminer les appareils des utilisateurs qui s’exécutent Windows 8.1 accédez à Microsoft Intune centre> d’administrationAppareils Windows appareils>Windows> et filtrez par système d’exploitation.

Informations supplémentaires

Mettre à jour votre connecteur de certificat pour Microsoft Intune

À compter du 1er juin 2022, Intune connecteurs de certificats antérieurs à la version 6.2101.13.0 peuvent ne plus fonctionner comme prévu et cesser de se connecter au service Intune. Pour plus d’informations sur le cycle de vie et la prise en charge des connecteurs de certificats, consultez Certificate Connectors for Microsoft Intune.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous êtes affecté par cette modification, consultez MC393815 dans le Centre de messages.

Comment pouvez-vous vous préparer ?

Téléchargez, installez et configurez le connecteur de certificat le plus récent. Pour plus d’informations, consultez Installer Certificate Connector pour Microsoft Intune.

Pour case activée la version du connecteur de certificat que vous utilisez, procédez comme suit :

  1. Sur un serveur Windows Server exécutant Intune Certificate Connector, lancez « Ajouter ou supprimer des programmes ».
  2. Une liste des programmes et applications installés s’affiche.
  3. Recherchez une entrée liée au Microsoft Intune Certificate Connector. Une « Version » est associée au connecteur. Notez que les noms des connecteurs plus anciens peuvent varier.

Plan de modification : Intune prend en charge Android 8.0 et versions ultérieures en janvier 2022

Microsoft Intune sera déplacé vers la prise en charge d’Android version 8.0 (Oreo) et ultérieure pour les appareils inscrits à la gestion des appareils mobiles (GPM) sur ou peu de temps après le 7 janvier 2022.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Après le 7 janvier 2022, les appareils inscrits à la gestion des appareils mobiles exécutant Android version 7.x ou antérieure ne recevront plus de mises à jour pour Android Portail d'entreprise ou l’application Intune. Les stratégies Intune continueront d’être appliquées aux appareils inscrits, mais elles ne sont plus prises en charge pour les scénarios Intune. Portail d'entreprise et l’application Intune ne seront pas disponibles pour les appareils exécutant Android 7.x et versions antérieures à partir de la mi-février. Toutefois, ces appareils ne seront pas bloqués pour terminer l’inscription si l’application requise a été installée avant cette modification. Si vous avez des appareils inscrits à la gestion des appareils mobiles exécutant Android 7.x ou version ultérieure, mettez-les à jour vers Android version 8.0 (Oreo) ou ultérieure, ou remplacez-les par un appareil Android version 8.0 ou ultérieure.

Remarque

Les appareils Microsoft Teams ne sont pas affectés par cette annonce et continueront d’être pris en charge quelle que soit leur version du système d’exploitation Android.

Comment pouvez-vous vous préparer ?

Informez votre support technique, le cas échéant, de cette modification à venir de la prise en charge. Vous pouvez identifier le nombre d’appareils exécutant Actuellement Android 7.x ou version ultérieure en accédant à Appareils>Tous les appareils>Filtrer. Filtrez ensuite par système d’exploitation et triez par version du système d’exploitation. Il existe deux options d’administration pour informer vos utilisateurs ou bloquer l’inscription.

Voici comment vous pouvez avertir les utilisateurs :

  • Créez une stratégie de protection des applications et configurez le lancement conditionnel avec une configuration minimale requise pour la version du système d’exploitation qui avertit les utilisateurs.
  • Utilisez une stratégie de conformité d’appareil pour l’administrateur d’appareil Android ou Android Entreprise et définissez l’action en cas de non-conformité pour envoyer un e-mail ou une notification Push aux utilisateurs avant de les marquer comme non conformes.

Voici comment bloquer les appareils s’exécutant sur des versions antérieures à Android 8.0 :

  • Créez une stratégie de protection des applications et configurez le lancement conditionnel avec une condition minimale de version du système d’exploitation qui empêche les utilisateurs d’accéder à l’application.
  • Utilisez une stratégie de conformité d’appareil pour l’administrateur d’appareil Android ou Android Entreprise pour rendre non conformes les appareils exécutant Android 7.x ou une version antérieure.
  • Définissez desrestrictions d’inscription qui empêchent les appareils exécutant Android 7.x ou une version antérieure de s’inscrire.

Remarque

Les stratégies de protection des applications Intune sont prises en charge sur les appareils exécutant Android 9.0 et versions ultérieures. Pour plus d’informations, consultez MC282986.

Planifier la modification : Intune APP/MAM prend en charge Android 9 et versions ultérieures

Avec la prochaine version d’Android 12, les stratégies de protection des applications Intune (APP, également appelée gestion des applications mobiles) pour Android seront déplacées pour prendre en charge Android 9 (Pie) et versions ultérieures le 1er octobre 2021. Cette modification s’alignera sur la prise en charge des quatre dernières versions majeures d’Android par les applications mobiles Office pour Android.

En fonction de vos commentaires, nous avons mis à jour notre déclaration de support. Nous faisons de notre mieux pour sécuriser votre organisation et protéger vos utilisateurs et appareils, tout en nous alignant sur les cycles de vie des applications Microsoft.

Remarque

Cette annonce n’affecte pas Microsoft Teams appareils Android. Ces appareils continueront d’être pris en charge, quelle que soit leur version du système d’exploitation Android.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous utilisez des stratégies de protection des applications (APP) sur n’importe quel appareil exécutant Android version 8.x ou antérieure, ou si vous décidez d’inscrire tout appareil exécutant Android version 8.x ou antérieure, ces appareils ne seront plus pris en charge pour APP.

Les stratégies d’application continueront d’être appliquées aux appareils exécutant Android 6.x vers Android 8.x. Toutefois, si vous rencontrez des problèmes avec une application Office et une application, le support vous demande de mettre à jour vers une version d’Office prise en charge pour le dépannage. Pour continuer à bénéficier de la prise en charge d’APP, mettez à jour vos appareils vers Android version 9 (Pie) ou ultérieure, ou remplacez-les par un appareil sur Android version 9.0 ou ultérieure avant le 1er octobre 2021.

Comment pouvez-vous vous préparer ?

Informez votre support technique, le cas échéant, de cette déclaration de support mise à jour. Vous disposez également de deux options d’administration pour avertir les utilisateurs :

Mise à niveau vers l’extension de la gestion Microsoft Intune

Nous avons publié une mise à niveau vers l’extension de gestion Microsoft Intune pour améliorer la gestion des erreurs TLS (Transport Layer Security) sur Windows 10 appareils.

La nouvelle version de l’Extension de la gestion Microsoft Intune est la 1.43.203.0. Intune met automatiquement à niveau toutes les versions de l’extension antérieures à la version 1.43.203.0 vers cette dernière version. Pour case activée la version de l’extension sur un appareil, passez en revue la version de Microsoft Intune Management Extension dans la liste des programmes sous Fonctionnalités des applications&.

Pour plus d’informations, consultez les informations sur la vulnérabilité de sécurité CVE-2021-31980 dans le Centre de réponse aux problèmes de sécurité Microsoft.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Aucune action n’est requise. Dès que le client se connecte au service, il reçoit automatiquement un message demandant à mettre à niveau.

Mettre à jour les profils de Windows 10 antivirus Endpoint Security

Nous avons apporté une modification mineure pour améliorer l’expérience de profil antivirus pour Windows 10. Il n’y a aucun effet utilisateur, car cette modification affecte uniquement ce que vous verrez dans l’interface utilisateur.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Auparavant, lorsque vous avez configuré un profil de sécurité Windows pour la stratégie antivirus Endpoint Security, vous aviez deux options pour la plupart des paramètres : Oui et Non configuré. Ces paramètres incluent désormais Oui, Non configuré et une nouvelle option de Non.

Les paramètres déjà configurés et définis sur Non configuré restent tels quels. Lorsque vous créez des profils ou modifiez un profil existant, vous pouvez désormais spécifier explicitement Non.

De plus, le paramètre Masquer la zone Protection contre les virus et menaces dans l’application de sécurité Windows a un paramètre enfant, Masquer l’option Récupération de données par ransomware dans l’application de sécurité Windows. Si le paramètre parent est défini sur Non configuré et que le paramètre enfant est défini sur Oui, les paramètres parent et enfant sont définis sur Non configuré. Cette modification prend effet lorsque vous modifiez le profil.

Comment pouvez-vous vous préparer ?

Aucune action n’est nécessaire. Cependant, il peut être utile d’informer votre support technique de cette modification.

Plan de modification : Intune met fin Portail d'entreprise prise en charge des versions non prises en charge de Windows

Intune suit le cycle de vie Windows 10 pour les versions Windows 10 prises en charge. Nous supprimons maintenant la prise en charge des portails d’entreprise Windows 10 associés pour les versions de Windows qui ne sont pas dans la stratégie de support moderne.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Étant donné que Microsoft ne prend plus en charge ces systèmes d’exploitation, cette modification peut ne pas vous affecter. Vous avez probablement déjà mis à niveau votre système d’exploitation ou vos appareils. Cette modification ne vous affecte que si vous gérez toujours des versions Windows 10 non prises en charge.

Les versions windows et Portail d'entreprise affectées par cette modification sont les suivantes :

  • Windows 10 version 1507, Portail d'entreprise version 10.1.721.0
  • Windows 10 version 1511, Portail d'entreprise version 10.1.1731.0
  • Windows 10 version 1607, Portail d'entreprise version 10.3.5601.0
  • Windows 10 version 1703, Portail d'entreprise version 10.3.5601.0
  • Windows 10 version 1709, toute version Portail d'entreprise

Nous ne désinstallerons pas ces versions Portail d'entreprise, mais nous les supprimerons du Microsoft Store et cesserons de tester nos versions de service avec elles.

Si vous continuez à utiliser une version non prise en charge de Windows 10, vos utilisateurs n’auront pas accès aux dernières mises à jour de sécurité, nouvelles fonctionnalités, correctifs de bogues, améliorations de la latence, améliorations de l’accessibilité et investissements en performances. Vous ne pourrez pas co-gérer les utilisateurs à l’aide de System Center Gestionnaire de configuration et Intune.

Comment pouvez-vous vous préparer ?

Dans le centre d’administration Microsoft Intune, utilisez la fonctionnalité applications découvertes pour rechercher des applications avec ces versions. Sur l’appareil d’un utilisateur, la version Portail d'entreprise s’affiche sur la page Paramètres du Portail d'entreprise. Mettez à jour vers une version prise en charge de Windows et Portail d'entreprise.