Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Mobilité et sécurité de base est un sous-ensemble de Microsoft Intune dans Microsoft 365 Business Basic et Microsoft 365 Business Standard (et d’autres Microsoft 365/ Office 365 abonnements). Mobilité et sécurité de base est une solution de gestion des appareils mobiles (GPM) gratuite qui permet aux organisations d’effectuer les éléments suivants :
- Gérer et sécuriser les appareils dans Microsoft 365.
- Contrôlez l’accès aux ressources de l’entreprise (par exemple, courrier électronique, calendrier, contacts et documents) à l’aide d’applications prises en charge.
Conseil
Contrairement à GPM où l’organization gère entièrement l’appareil, la gestion des applications mobiles (GAM) laisse le contrôle de l’appareil à l’utilisateur, mais les stratégies contrôlent uniquement l’accès aux ressources de l’entreprise sur l’appareil. La gestion des applications mobiles est plus adaptée aux appareils personnels (également appelée byOD ou apportez votre propre appareil), tandis que la gestion des appareils mobiles est plus adaptée aux appareils appartenant à l’entreprise. Par exemple, vous ne pouvez pas réinitialiser les paramètres d’usine d’un appareil dans GAM (ce qui supprimerait les données personnelles), mais vous pouvez supprimer des ressources d’entreprise de l’appareil.
Microsoft Intune prend en charge les stratégies de gestion des appareils mobiles et mobiles, et prend en charge d’autres plateformes d’appareils (par exemple, macOS et Linux). Pour une comparaison des Mobilité et sécurité de base et des Microsoft Intune, consultez la section Comparaison des Mobilité et sécurité de base et Microsoft Intune plus loin dans cet article.
Les étapes générales de gestion des appareils dans Mobilité et sécurité de base sont décrites dans la liste suivante :
Un administrateur active Mobilité et sécurité de base dans le organization et configure les paramètres de organization. Pour obtenir des instructions, consultez Configurer Mobilité et sécurité de base.
Un administrateur configure une ou plusieurs stratégies dans Mobilité et sécurité de base qui spécifient les paramètres d’appareil requis et l’accès aux fonctionnalités de l’appareil. Pour obtenir des instructions, consultez Configurer des stratégies dans Mobilité et sécurité de base.
Les utilisateurs inscrivent leurs appareils dans Mobilité de base et sécurité, ou les administrateurs inscrivent les appareils avant qu’ils ne soient remis aux utilisateurs. Dans les deux cas, l’inscription se produit sur l’appareil lui-même. Pour obtenir des instructions, consultez Inscrire votre appareil dans Mobilité et sécurité de base.
Une fois les appareils inscrits, les utilisateurs peuvent accéder aux ressources de l’entreprise à l’aide des applications prises en charge, et les administrateurs peuvent réinitialiser les appareils et afficher des détails sur les appareils, car le organization gère entièrement les appareils. Si vous souhaitez en savoir plus, consultez les articles suivants :
- Afficher les détails de l’appareil dans Mobilité et sécurité de base
- Réinitialiser les appareils dans Mobilité et sécurité de base
Les administrateurs peuvent également modifier les paramètres des stratégies existantes et modifier les paramètres organization.
Bien que vous ne puissiez pas désactiver Mobilité et sécurité de base dans un organization, vous pouvez le désactiver efficacement et supprimer la gestion des appareils des appareils. Pour obtenir des instructions, consultez Désactiver l’application Mobilité et sécurité de base.
Le reste de cet article décrit les appareils et fonctionnalités pris en charge dans Mobilité et sécurité de base.
Plateformes d’appareils prises en charge dans Mobilité et sécurité de base
Vous pouvez gérer les plateformes d’appareils suivantes dans Mobilité et sécurité de base :
Appareils iOS/iPadOS : pour plus d’informations sur les versions iOS et iPadOS prises en charge, consultez Systèmes d’exploitation Apple pris en charge dans Microsoft Intune
Appareils Android, y compris Samsung Knox sur les appareils* mobiles Samsung : pour obtenir des informations sur la prise en charge des appareils Android, Samsung Knox et Android open source, consultez Systèmes d’exploitation Android pris en charge dans Microsoft Intune.
*Seuls les appareils Samsung Knox sur Android version 9.0 ou ultérieure prennent en charge la gestion des paramètres de mot de passe dans Mobilité et sécurité de base.
appareils Windows 10 et Windows 11 : les PC traditionnels et windows sur les appareils ARM sont pris en charge. Pour plus d’informations sur les versions prises en charge de Windows, consultez Systèmes d’exploitation Microsoft pris en charge dans Microsoft Intune.
Conseil
Microsoft Intune prend en charge d’autres types d’appareils, notamment les ordinateurs macOS et Linux. Pour plus d’informations, consultez la section Comparaison des Mobilité et sécurité de base et Microsoft Intune plus loin dans cet article.
Types de stratégies dans Mobilité et sécurité de base
Il existe deux types de stratégies différents dans Mobilité et sécurité de base. Les deux contrôlent l’accès aux ressources d’entreprise sur les plateformes d’appareils prises en charge. La principale différence réside dans le fait que l’utilisateur est invité à inscrire l’appareil :
Autoriser les stratégies d’accès : si un utilisateur tente d’accéder aux ressources de l’entreprise à l’aide d’une application prise en charge sur un appareil non inscrit, l’utilisateur est invité à inscrire l’appareil dans Mobilité et sécurité de base ; l’inscription de l’appareil démarre automatiquement.
Ce type de stratégie correspond à la sélection Autoriser l’accès (inscription d’appareil requise) dans l’Assistant Nouvelle stratégie et aux applets de commande New-DeviceConfigurationPolicy et New-DeviceConfigurationRule dans PowerShell Security & Compliance.
Bloquer les stratégies d’accès : si un utilisateur tente d’accéder aux ressources de l’entreprise à l’aide d’une application prise en charge sur un appareil non inscrit, l’accès est bloqué. L’utilisateur n’est pas invité à inscrire l’appareil ; il doit démarrer l’inscription de l’appareil manuellement.
Ce type de stratégie correspond à la sélection Bloquer l’accès dans l’Assistant Nouvelle stratégie et aux applets de commande New-DeviceConditionalAccessPolicy et New-DeviceConditionalAccessRule dans Security & Compliance PowerShell.
Le diagramme suivant montre ce qui se passe lorsqu’un utilisateur tente d’accéder aux ressources de l’entreprise à l’aide de l’application Microsoft 365 sur un appareil non inscrit. La stratégie applicable dans Mobilité et sécurité de base étant une stratégie d’accès de bloc, l’utilisateur est invité à inscrire l’appareil avant de pouvoir accéder aux ressources de l’entreprise dans l’application.
Une fois que l’appareil est inscrit dans Mobilité et sécurité de base et qu’il répond à tous les paramètres de conditions d’accès dans la stratégie applicable, l’utilisateur peut accéder aux ressources de l’entreprise sur l’appareil à l’aide d’applications prises en charge, comme décrit dans la section suivante.
Conseil
Une fois que vous avez créé une stratégie, vous ne pouvez pas la modifier en autorisant l’accès pour bloquer l’accès. Vous devez créer une stratégie avec les mêmes paramètres, puis supprimer la stratégie d’origine.
Applications qui invitent les utilisateurs à s’inscrire dans Mobilité et sécurité de base
Une fois qu’un administrateur a configuré Mobilité et sécurité de base et configuré des stratégies qui identifient les utilisateurs à inscrire, certaines applications peuvent inviter les utilisateurs à inscrire leurs appareils dans Mobilité et sécurité de base avant de pouvoir accéder aux ressources de l’entreprise dans l’application. Ces applications qui prennent en charge le contrôle d’accès sont décrites dans le tableau suivant :
| Application | iOS/iPadOS | Téléphones Android | Tablettes Android | Windows |
|---|---|---|---|---|
| L’application de messagerie intégrée | ✔ | ✔ | ✔ | ✔< *> |
| L’application Microsoft 365 | ✔ | |||
| OneDrive | ✔ | ✔ | ✔ | |
| Excel | ✔ | ✔ | ✔ | |
| Outlook | ✔ | ✔ | ✔ | |
| PowerPoint | ✔ | ✔ | ✔ | |
| Word | ✔ | ✔ | ✔ |
<*> Nécessite des licences Microsoft Entra P1 ou P2 supplémentaires. Le lancement de l’application dans les organisations disposant uniquement de Microsoft Entra licences gratuites (incluses dans Business Basic et Business Standard) n’invite pas les utilisateurs Windows à inscrire leurs appareils dans Mobilité et sécurité de base.
Importante
Les utilisateurs ne sont pas invités à inscrire leur appareil et ne sont pas empêchés d’accéder aux ressources s’ils utilisent un navigateur web mobile pour accéder aux ressources d’entreprise suivantes :
- Sites Microsoft 365 SharePoint.
- Documents dans Microsoft 365 sur le web.
- Informations dans Outlook sur le web (anciennement Outlook Web App ou OWA).
Paramètres de stratégie dans Mobilité et sécurité de base
Pour autoriser les stratégies d’accès et bloquer les stratégies d’accès dans Mobilité et sécurité de base, les types de paramètres de stratégie suivants sont disponibles lorsque vous créez ou modifiez des stratégies :
Paramètres de configuration requise pour l’accès : ces paramètres sont décrits dans la section Paramètres de configuration requise d’accès . Si l’appareil ne répond pas à la configuration du paramètre (par exemple, les paramètres de mot de passe, de chiffrement ou d’arrêt), les utilisateurs sont invités à mettre à jour l’appareil pour continuer à accéder aux ressources de l’entreprise. S’ils ne mettent pas à jour le paramètre, ils ne peuvent pas accéder aux ressources de l’entreprise sur l’appareil à l’aide des applications prises en charge.
Le diagramme suivant montre ce qui se passe lorsqu’un utilisateur tente d’accéder aux ressources de l’entreprise à l’aide de l’application Office Mobile sur un appareil inscrit. La stratégie applicable nécessite un mot de passe d’appareil, mais l’appareil n’en a pas.
Paramètres de configuration : ces paramètres sont décrits dans la section Paramètres de configuration . Ces paramètres contrôlent l’accès aux fonctionnalités sur l’appareil (par exemple, ne pas autoriser les captures d’écran sur les appareils pris en charge) et sont automatiquement configurés sur l’appareil sans entrée utilisateur.
Pour obtenir des instructions de création et de gestion des stratégies, consultez Configurer des stratégies dans Mobilité et sécurité de base.
Conseil
Bien que les stratégies dans Mobilité et sécurité de base prennent en charge de nombreux paramètres, tous les paramètres ne sont pas pris en charge sur toutes les plateformes d’appareils.
Les stratégies dans Mobilité et sécurité de base remplacent les stratégies de boîte aux lettres des appareils mobiles dans Exchange Online. Vous configurez ces stratégies dans le Centre d’administration Exchange sur https://admin.exchange.microsoft.com/#/mobiledevicemailboxpolicy ou dans Exchange Online PowerShell à l’aide des applets de commande *-MobileDeviceMailboxPolicy ou *-ActiveSyncMailboxPolicy. Une fois qu’un appareil est inscrit dans Mobilité et sécurité de base, toutes les stratégies de boîte aux lettres d’appareil mobile applicables sont ignorées.
Paramètres des conditions d’accès
Les paramètres du tableau suivant sont requis sur les appareils inscrits. Les utilisateurs doivent mettre à jour leurs paramètres pour répondre aux exigences. Sinon, ils ne peuvent pas accéder aux ressources de l’entreprise à l’aide d’applications prises en charge.
Ces paramètres sont disponibles dans la page Conditions d’accès de l’Assistant Nouvelle stratégie, dans la section Conditions d’accès dans le menu volant détails de la stratégie ou dans Sécurité & Conformité PowerShell.
Conseil
- Pour les appareils Windows :
- Les paramètres pris en charge sur les appareils Windows non conformes n’empêchent pas les utilisateurs d’accéder aux ressources Microsoft 365.
- Dans Autoriser les stratégies d’accès, la première utilisation d’Outlook pour Windows (nouveau Outlook) ou de l’application Courrier pour accéder à une boîte aux lettres Microsoft 365 nécessite l’inscription à Mobilité de base et la sécurité uniquement dans les organisations disposant de licences Microsoft Entra P1 ou P2 (non incluses dans Business Basic ou Business Standard).
- Les paramètres de mot de passe pris en charge s’appliquent uniquement aux comptes locaux, et non aux comptes dans Active Directory ou Microsoft Entra ID.
| Setting | iOS/iPadOS | Android | Samsung Knox | Windows | Commentaires |
|---|---|---|---|---|---|
| Exiger un mot de passe (PasswordRequired) | ✔ | Sélectionné par défaut dans les nouvelles stratégies. Ce paramètre doit être sélectionné pour configurer d’autres paramètres de mot de passe. | |||
| Empêcher les mots de passe simples (iOS) (AllowSimplePassword) | ✔ | Sélectionné par défaut dans les nouvelles stratégies. | |||
| Exiger un mot de passe alphanumérique (iOS) (PasswordMinComplexChars) | ✔ | ✔ | La valeur par défaut lorsque vous sélectionnez ce paramètre dans les nouvelles stratégies est : Le mot de passe doit inclure au moins 4 jeux de caractères. Les valeurs valides sont comprises entre 1 et 4. | ||
| Exiger la longueur minimale du mot de passe (PasswordMinimumLength) | ✔ | ✔ | ✔ | ✔ | La valeur par défaut lorsque vous sélectionnez ce paramètre dans les nouvelles stratégies est : 4 caractères. Les valeurs valides sont comprises entre 4 et 14. |
| Nombre d’échecs de connexion avant la réinitialisation de l’appareil (MaxPasswordAttemptsBeforeWipe) | ✔ | ✔ | ✔ | ✔ | La valeur par défaut lorsque vous sélectionnez ce paramètre dans les nouvelles stratégies est : 4 tentatives. Les valeurs valides sont comprises entre 4 et 11. |
| Verrouiller les appareils s’ils sont inactifs pendant ce nombre de minutes (PasswordTimeout) | ✔ | ✔ | La valeur par défaut lorsque vous sélectionnez ce paramètre dans les nouvelles stratégies est : 4 minutes. Les valeurs valides sont comprises entre 1 et 60. Remarque : Ce paramètre n’est plus pris en charge dans Android et Samsung Knox. | ||
| Expiration du mot de passe (PasswordExpirationDays) | ✔ | ✔ | ✔ | ✔ | La valeur par défaut lorsque vous sélectionnez ce paramètre dans les nouvelles stratégies est : 4 jours. Les valeurs valides sont comprises entre 1 et 255. |
| Mémoriser l’historique des mots de passe et empêcher la réutilisation (PasswordHistoryCount) | ✔ | ✔ | ✔ | ✔ | La valeur par défaut lorsque vous sélectionnez ce paramètre dans les nouvelles stratégies est : Stockez jusqu’à 4 mots de passe précédents. Les valeurs valides sont comprises entre 1 et 24. |
| Exiger le chiffrement des données sur les appareils (Android, Samsung Knox) (PhoneMemoryEncrypted) | ✔ | ✔ | Dans Samsung Knox, vous pouvez également exiger le chiffrement sur les cartes de stockage. | ||
| Empêcher les appareils ar rootés de se connecter (AllowJailbroken) | ✔ | ✔ | ✔ | Ce paramètre est toujours sélectionné et vous ne pouvez pas le modifier lorsque vous créez ou modifiez des stratégies sous l’onglet Stratégies de la page Mobilité et sécurité de base. Si vous créez une stratégie d’accès de bloc (qui correspond à la création de la stratégie à l’aide des applets de commande New-DeviceConditionalAccessPolicy et New-DeviceConditionalAccessRule dans PowerShell Security & Compliance), vous pouvez modifier ce paramètre dans PowerShell après la création de la stratégie. Pour plus d’informations, consultez Utiliser PowerShell pour créer des stratégies dans Mobilité et sécurité de base. | |
| Exiger la gestion du profil de messagerie (iOS - requis pour la réinitialisation sélective) (RequireEmailProfile) | ✔ | Bloque l’accès aux e-mails Microsoft 365 à l’aide de profils de messagerie créés manuellement. Les utilisateurs d’appareils iOS/iPadOS doivent supprimer les profils de messagerie créés manuellement avant de pouvoir accéder à leur messagerie. Une fois le profil supprimé, un nouveau profil est automatiquement créé. Pour obtenir des instructions sur la façon dont les utilisateurs peuvent se conformer, consultez L’appareil dispose déjà d’un profil de messagerie. |
les paramètres de configuration ;
Ces paramètres sont automatiquement configurés sur l’appareil sans entrée utilisateur.
Ces paramètres sont disponibles dans la page Configurations de l’Assistant Nouvelle stratégie, dans la section Configurations du menu volant de détails de la stratégie ou dans Sécurité & Conformité PowerShell.
| Setting | iOS/iPadOS | Android | Samsung Knox | Windows | Commentaires |
|---|---|---|---|---|---|
| Exiger une sauvegarde chiffrée (iOS) (ForceEncryptedBackup) | ✔ | Une sauvegarde chiffrée iOS/iPadOS est requise. | |||
| Bloquer la sauvegarde cloud (supervisée par iOS) (AllowiCloudBackup) | ✔ | Bloquer la sauvegarde iCloud sur les appareils iOS/iPadOS supervisés. | |||
| Bloquer la synchronisation de documents cloud (supervisée par iOS) (AllowiCloudDocSync) | ✔ | Bloquer la synchronisation iCloud Drive sur les appareils iOS/iPadOS supervisés. | |||
| Bloquer mon Stream photo (iOS) (AllowiCloudPhotoSync) | ✔ | Bloquer la synchronisation Photos iCloud. | |||
| Bloquer la capture d’écran (iOS, Samsung Knox) (AllowScreenshot) | ✔ | ✔ | Bloqué lors de la tentative. | ||
| Bloquer FaceTime (supervisé par iOS) (AllowVideoConferencing) | ✔ | Bloquer l’accès à FaceTime sur les appareils iOS/iPadOS supervisés. | |||
| Bloquer l’envoi de données de diagnostic à partir d’appareils (iOS, Samsung Knox) (AllowDiagnosticSubmission) | ✔ | ✔ | ✔ | Bloquer l’envoi de données de diagnostic et d’utilisation. | |
| Bloquer l’accès au magasin d’applications (iOS supervisé, Samsung Knox) (AllowAppStore) | ✔ | ✔ | Nécessite des appareils supervisés pour iOS/iPadOS. L’icône de l’App Store est manquante sur les écrans d’accueil Android, désactivée sur les écrans d’accueil des appareils iOS/iPadOS supervisés. |
||
| Exiger un mot de passe lors de l’accès au magasin d’applications (iOS) (ForceAppStorePassword) | ✔ | Non sélectionnable si l’option Bloquer l’accès au magasin d’applications est sélectionnée. | |||
| Bloquer la connexion avec le stockage amovible (Samsung Knox) (EnableRemovableStorage) | ✔ | Le carte SD est grisé dans les paramètres de l’appareil. Les applications installées sur le carte SD ne peuvent pas s’exécuter. | |||
| Bloquer la connexion Bluetooth (Samsung Knox) (BluetoothEnabled) | ✔ | Techniquement, nous ne pouvons pas désactiver BlueTooth en tant que paramètre dans Android. Au lieu de cela, nous désactivons toutes les transactions qui nécessitent BlueTooth :
Un petit message toast s’affiche en bas de l’écran lorsque les utilisateurs tentent de se connecter à ces appareils ou services. |
Paramètres de stratégie exclusifs dans PowerShell Sécurité & Conformité
Les paramètres du tableau suivant sont disponibles uniquement sur les applets de commande New-DeviceConfigurationRule ou Set-DeviceConfigurationRule (autoriser les stratégies d’accès) et Les applets de commande New-DeviceConditionalAccessRule ou Set-DeviceConditionalAccessRule (stratégies d’accès de blocage) dans PowerShell Security & Compliance :
| Setting | iOS/iPadOS | Android | Samsung Knox | Windows | Commentaires |
|---|---|---|---|---|---|
| AllowAssistantWhileLocked | ✔ | Bloquer l’utilisation de Siri lorsque les appareils iOS/iPadOS sont verrouillés. | |||
| AllowConvenienceLogon | ✔ | Bloquer la connexion à l’aide d’autres méthodes (par exemple, empreintes digitales ou reconnaissance faciale). | |||
| AllowPassbookWhileLocked | ✔ | Bloquer l’utilisation d’Apple Wallet lorsque les appareils iOS/iPadOS sont verrouillés. | |||
| AllowVoiceAssistant | ✔ | Bloquer l’utilisation de Siri sur les appareils iOS/iPadOS. | |||
| AllowVoiceDialing | ✔ | Bloquer la numérotation téléphonique à activation vocale par Siri sur les appareils iOS/iPadOS. | |||
| AntiVirusSignatureStatus | ✔ | ||||
| AntiVirusStatus | ✔ | ||||
| AppsRating | ✔ | Spécifie l’évaluation la plus restrictive pour les applications autorisées sur les appareils iOS/iPAadOS. Pour plus d’informations, consultez AppsRating. | |||
| AutoUpdateStatus | ✔ | Spécifie les paramètres de mise à jour requis pour les appareils. Pour plus d’informations, consultez AutoUpdateStatus. | |||
| CameraEnabled | ✔ | ✔ | Désactive l’appareil photo. | ||
| FirewallStatus | ✔ | Spécifie la status de pare-feu acceptable sur les appareils. La seule valeur disponible est vide ou Required. |
|||
| MaxPasswordGracePeriod | ✔ | Fenêtre de temps dans laquelle les utilisateurs peuvent réinitialiser les mots de passe expirés sur les appareils iOS/iPadOS. | |||
| MoviesRating | ✔ | Spécifie la classification la plus restrictive pour les films autorisés sur les appareils iOS/iPAadOS. Pour plus d’informations, consultez MoviesRating. | |||
| PasswordQuality | ✔ | ✔ | Échelle numérique qui indique la sécurité et la complexité du mot de passe. Une valeur plus élevée indique un mot de passe plus sécurisé. | ||
| RegionRatings | ✔ | Spécifie le système d’évaluation (pays/région) à utiliser pour les évaluations de films et de télévision avec les paramètres MoviesRating et TVShowsRating. Pour plus d’informations, consultez RegionRatings. | |||
| SmartScreenEnabled | ✔ | ||||
| SystemSecurityTLS | ✔ | Spécifie si le chiffrement TLS est requis sur les appareils iOS/iPadOS. | |||
| TVShowsRating | ✔ | Spécifie l’évaluation la plus restrictive pour les émissions de télévision autorisées sur les appareils iOS/iPadOS. Pour plus d’informations, consultez TVShowsRating. | |||
| UserAccountControlStatus | ✔ | Spécifie comment les notifications UAC sont affichées sur les appareils. Pour plus d’informations, consultez UserAccountControlStatus. | |||
| WLANEnabled | ✔ | Désactive Wi-Fi sur les appareils. | |||
| WorkFoldersSyncUrl | ✔ | Spécifie l’URL des dossiers de travail sur un Windows Server utilisé pour synchroniser les ressources de l’entreprise sur les appareils. Pour plus d’informations sur les dossiers de travail, consultez Vue d’ensemble des dossiers de travail. |
Pour plus d’informations sur la configuration des stratégies dans PowerShell, consultez Utiliser PowerShell pour créer des stratégies dans Mobilité et sécurité de base.
Conseil
Vous pouvez désactiver les stratégies uniquement dans Sécurité & Conformité PowerShell (la valeur État de la stratégie est Désactivée sous l’onglet Stratégies de la page Mobilité et sécurité de base). Pour obtenir des instructions, consultez Utiliser PowerShell pour modifier les stratégies d’appareil.
Confidentialité et sécurité dans Mobilité et sécurité de base
Microsoft Intune envoie des informations à Microsoft 365 sur les status de conformité de chaque appareil géré. Vous pouvez générer des rapports qui indiquent si les appareils gérés dans votre organization sont conformes en fonction des stratégies applicables. Pour en savoir plus sur l’engagement de Microsoft en matière de confidentialité et de sécurité, consultez le Centre de gestion de la confidentialité Microsoft.
Comparaison des Mobilité et sécurité de base et des Microsoft Intune
Si vous choisissez de mettre à niveau les fonctionnalités de protection des appareils dans Mobilité et sécurité de base, les options naturelles sont les suivantes :
Microsoft Defender pour les PME
Microsoft Intune
Conseil
Après avoir acheté des licences Microsoft Intune, vous pouvez gérer les appareils à l’aide de Intune et de Mobilité et sécurité de base. Tout d’abord, configurez Mobilité et sécurité de base, puis configurez Intune. Cette méthode vous permet de choisir Mobilité et sécurité de base ou la solution de Intune plus riche en fonctionnalités.
Microsoft 365 Business Premium (qui comprend les Defender for Business et les Intune)
Le tableau suivant compare les fonctionnalités de protection des appareils de Mobilité et sécurité de base et Intune. Pour plus d’informations sur les actions Intune, consultez Microsoft Intune documentation.
| Fonctionnalité | Mises en évidence des fonctionnalités | Mobility + Security de Base | Microsoft Intune |
|---|---|---|---|
| Plateformes d’appareils prises en charge | Gérer différentes plateformes et les principales variantes du mode de gestion. |
|
|
| Conformité des appareils | Définissez et gérez des stratégies de sécurité, telles que le verrouillage du code confidentiel et la détection de jailbreak au niveau de l’appareil. | Limitéà 1 | ✔ |
| Accès conditionnel en fonction de la conformité des appareils | Empêcher les appareils non conformes d’accéder à la messagerie et aux données d’entreprise à partir du cloud. | Limitéà 2 | ✔ |
| Configuration des appareils | Configurer les paramètres de l’appareil (par exemple, désactiver la caméra) | Limitéà 3 | ✔ |
| Profils de messagerie | Créez un profil de messagerie natif sur l’appareil. | ✔ | ✔ |
| Profils Wi-Fi Intune | Créez un profil Wi-Fi natif sur l’appareil. | ✔ | |
| Profils VPN | Créez un profil VPN natif sur l’appareil. | ✔ | |
| Gestion des applications mobiles (GAM) | Contrôler la façon dont les applications accèdent aux données et les partagent sur les appareils mobiles. Par exemple, limitez les actions telles que copier, couper, coller et enregistrer sous pour les applications approuvées pour les données d’entreprise uniquement. | ✔ | |
| Déploiement d’applications mobiles | Déployez vos applications métier internes et des magasins d’applications vers les utilisateurs. | ✔ | |
| Managed Browser | Activez une navigation web plus sécurisée à l’aide de l’application Microsoft Edge. | ✔ | |
| Programmes d’inscription sans contact (Autopilot) | Inscrire un grand nombre d’appareils appartenant à l’entreprise, tout en simplifiant la configuration utilisateur. | ✔ | |
| Actions d’appareil distant | Envoyer des commandes à des appareils via Internet. | ||
| Supprimer des ressources d’entreprise (mettre hors service) | Supprimez les ressources et les paramètres de l’entreprise tout en laissant des données personnelles. | ✔ | ✔ |
| Réinitialisation aux paramètres d’usine (réinitialisation complète) | Réinitialisez un appareil à ses paramètres d’usine. | ✔ | ✔ |
| Réinitialisation à distance de Windows Autopilot | ✔ | ||
| Récupération de clé BitLocker pour les appareils Windows | ✔ | ||
| Désactiver le verrouillage d’activation sur les appareils Apple | ✔ | ||
| Activer le mode Perdu sur les appareils iOS/iPadOS | ✔ | ||
| Démarrage à nouveau sur les appareils Windows | ✔ | ||
| Localiser les appareils perdus ou volés | ✔ | ||
| Réinitialisation du code confidentiel sur les appareils Windows | ✔ | ||
| Verrouiller à distance | ✔ | ||
| Redémarrer des appareils à distance | ✔ | ||
| Renommer des appareils | ✔ | ||
| Réinitialiser ou supprimer des codes secrets d’appareil | ✔ | ||
| Exécuter des analyses antivirus Microsoft Defender sur les appareils Windows | ✔ | ||
| Envoyer des notifications personnalisées sur les appareils iOS/iPadOS et Android | ✔ | ||
| Synchroniser les appareils | ✔ | ||
| TeamViewer (contrôle à distance) | ✔4 |
1 Limité sur les appareils Android, comme décrit précédemment dans la section Paramètres des conditions d’accès .
2 Non pris en charge sur les PC Windows. Limité au contrôle de l’accès à Exchange Online, SharePoint et Outlook.
3 Limité aux paramètres décrits précédemment dans la section Paramètres de configuration . Intune paramètres sont décrits dans Appliquer des fonctionnalités et des paramètres sur vos appareils à l’aide de profils d’appareil dans Microsoft Intune.
4 Acheté séparément.
FAQ Mobility + Security de Base
Q : Comment puis-je obtenir Mobilité et sécurité de base ? Je ne le vois pas dans le Centre d’administration Microsoft 365
R : Activez Mobilité et sécurité de base en accédant à la page Mobilité et sécurité de base à l’adresse https://compliance.microsoft.com/basicmobilityandsecurity.
Q : Comment puis-je commencer à gérer les appareils dans Mobilité et sécurité de base ?
R : Pour obtenir des instructions, consultez Configurer Mobilité et sécurité de base dans Microsoft 365 pour les entreprises.
Q : J’essaie de mettre en place Mobilité et sécurité de base mais il semble bloqué. Microsoft 365 Service Health affiche le « provisionnement » depuis un certain temps. Que puis-je faire ?
R : La préparation du service peut prendre un certain temps. Une fois l’approvisionnement terminé, la page Mobilité et sécurité de base s’affiche. Si le status est toujours en cours d’approvisionnement après 24 heures, contactez le support afin que nous puissions vous aider.
Q : Je rencontre des problèmes quand j’essaie d’inscrire un appareil dans Mobilité et sécurité de base. Que puis-je faire ?
R : Vérifiez les éléments suivants :
- Vérifiez que l’appareil n’est pas déjà inscrit dans un autre fournisseur de gestion des appareils mobiles, tel que Microsoft Intune.
- Vérifiez que la date et l’heure sur l’appareil sont correctes.
- Connectez-vous à un autre Wi-Fi ou réseau cellulaire sur l’appareil.
- Pour les appareils Android ou iOS/iPadOS, désinstallez et réinstallez l’application Portail d'entreprise Intune sur l’appareil.
Q : Je rencontre des problèmes pour configurer Mobilité et sécurité de base sur les appareils iOS/iPadOS. Que puis-je faire ?
R : Vérifiez les éléments suivants :
- Vérifiez que vous avez configuré un certificat APNs. Pour plus d’informations, consultez Créer un certificat de service de notification Push Apple pour les appareils Apple.
- Sur l’appareil iOS/iPadOS, accédez à Paramètres>& Gestion des appareils VPNgénéral> et vérifiez qu’un profil de gestion n’est pas déjà installé. Si c’est le cas, supprimez-le.
- Échec de l’inscription de l’appareil : vérifiez que l’utilisateur connecté à Microsoft 365 dispose d’une licence affectée qui inclut une licence Exchange Online.
-
Erreur d’installation du profil : Essayez l’une des étapes suivantes :
- Vérifiez que Safari est le navigateur par défaut sur l’appareil et que les cookies ne sont pas désactivés.
- Redémarrez l’appareil, ouvrez <portal.manage.microsoft.com>, connectez-vous avec votre compte Microsoft 365, puis essayez d’installer le profil manuellement.
Q : Je rencontre des problèmes pour configurer Mobilité et sécurité de base sur les PC Windows. Que puis-je faire ?
R : Vérifiez les éléments suivants :
- Vérifiez que le domaine personnalisé pour les comptes Microsoft 365 est configuré pour fonctionner avec Mobilité et sécurité de base. Pour obtenir des instructions, consultez Configurer des enregistrements CNAME dans DNS pour Mobilité et sécurité de base pour les domaines Microsoft 365 personnalisés.
- Sauf si vous avez payé un supplément pour Microsoft Entra ID P1 ou P2, vérifiez que les utilisateurs sélectionnent Inscrire dans Gestion des appareils uniquement au lieu de Se connecter.
Q : Je rencontre des problèmes pour configurer Mobilité et sécurité de base sur les appareils Android. Que puis-je faire ?
R : Vérifiez les éléments suivants :
- Vérifiez que l’appareil exécute Android.
- Vérifiez que Chrome est le navigateur par défaut sur l’appareil et qu’il est à jour.
- Nous n’avons pas pu inscrire cette erreur d’appareil : vérifiez que l’utilisateur connecté à Microsoft 365 dispose d’une licence affectée qui inclut une licence Exchange Online.
- Effectuez toutes les actions dans la zone de notification sur l’appareil.
Q : Quelle est la différence entre Intune et Mobilité et sécurité de base ?
R : Le service Intune héberge Mobilité et sécurité de base en tant que solution cloud gratuite pour la gestion des appareils dans votre organization. Mobilité et sécurité de base est un sous-ensemble de services Intune. Pour une comparaison, consultez la section Comparaison de Mobilité et sécurité de base et Microsoft Intune.
Q : Comment fonctionnent les stratégies pour Mobilité et sécurité de base ? Comment faire les configurer ? Les désactiver ?
R : Consultez les articles suivants :
- Configurer des stratégies dans Mobilité et sécurité de base
- Désactiver l’application Mobilité et sécurité de base
Q : Puis-je passer de Exchange ActiveSync gestion des appareils à Mobilité et sécurité de base pour Microsoft 365 ?
R : Les stratégies dans Mobilité et sécurité de base remplacent les stratégies de boîte aux lettres des appareils mobiles dans Exchange Online. Vous créez ces stratégies dans le Centre d’administration Exchange dans https://admin.exchange.microsoft.com/#/mobiledevicemailboxpolicy ou dans Exchange Online PowerShell à l’aide des applets de commande *-MobileDeviceMailboxPolicy ou *-ActiveSyncMailboxPolicy. Une fois qu’un appareil est inscrit dans Mobilité et sécurité de base, toutes les stratégies de boîte aux lettres d’appareil mobile applicables sont ignorées.
Q : J’ai configuré Mobilité et sécurité de base mais maintenant je veux le supprimer. Quelles sont les étapes à suivre ?
R : Bien que vous ne puissiez pas complètement désactiver, désactiver ou annuler l’approvisionnement Mobilité et sécurité de base dans votre organization, vous pouvez supprimer l’application des Mobilité et sécurité de base sur les appareils. Pour obtenir des instructions, consultez Désactiver l’application Mobilité et sécurité de base.