Intégrer les appareils Windows 10 et Windows 11 à l’aide des outils de gestion des périphériques mobiles

S’applique à :

Vous pouvez utiliser des solutions de gestion des appareils mobiles (GPM) pour configurer des appareils. Microsoft 365 Information Protection prend en charge les solutions MDM en fournissant des OMA-URIs pour créer des stratégies de gestion des appareils.

Conseil

Si vous n’êtes pas un client E5, utilisez la version d’évaluation de 90 jours des solutions Microsoft Purview pour découvrir comment des fonctionnalités Supplémentaires purview peuvent aider vos organization à gérer les besoins en matière de sécurité et de conformité des données. Commencez dès maintenant au hub d’essais portail de conformité Microsoft Purview. En savoir plus sur les conditions d’inscription et d’essai.

Avant de commencer

Si vous utilisez Microsoft Intune, l’appareil doit être inscrit dans GPM.

Pour plus d’informations sur l’activation de la gestion des appareils mobiles avec Microsoft Intune, consultez Inscription des appareils (Microsoft Intune).

Intégrer des appareils à l’aide de Microsoft Intune

Suivez les instructions d’Intune.

Remarque

La stratégie État d’intégrité des appareils intégrés utilise des propriétés en lecture seule et ne peut pas être corrigée.

Désintégrer et surveiller des appareils à l’aide des outils mobile Gestion des appareils

Pour des raisons de sécurité, le package utilisé pour désactiver les appareils expirera 30 jours après la date de téléchargement. Les packages de désintégrage expirés envoyés à un appareil seront rejetés. Lorsque vous téléchargez un package de désintéglage, vous êtes informé de la date d’expiration du package. La date d’expiration est également incluse dans le nom du package.

Remarque

Les stratégies d’intégration et de désintégration ne doivent pas être déployées sur le même appareil en même temps. Si c’est le cas, des collisions imprévisibles en résulteront.

  1. Obtenez le package de désintégrage à partir de la portail de conformité Microsoft Purview.

  2. Dans le volet de navigation, sélectionnez Paramètres Intégration>de l’appareil>Offboarding.

  3. Dans le champ Méthode de déploiement, sélectionnez Mobile Gestion des appareils / Microsoft Intune.

  4. Sélectionnez Télécharger le package, puis enregistrez le fichier .zip.

  5. Extrayez le contenu du fichier .zip dans un emplacement partagé en lecture seule accessible aux administrateurs réseau qui déploieront le package. Vous devez avoir un fichier nommé DeviceCompliance_valid_until_YYYY-MM-DD.offboarding.

  6. Utilisez la stratégie de configuration personnalisée Microsoft Intune pour déployer les paramètres OMA-URI pris en charge suivants.

    OMA-URI: ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding
    Date type: String
    Value: [Copy and paste the value from the content of the DeviceCompliance_valid_until_YYYY-MM-DD.offboarding file]
    

    Remarque

    Si Microsoft Defender pour point de terminaison est déjà configuré, vous pouvez activer l’intégration des appareils. Dans ce cas, l’étape 6 n’est pas obligatoire.

Remarque

La stratégie État d’intégrité des appareils hors bord utilise des propriétés en lecture seule et ne peut pas être corrigée.

Importante

La désintégration entraîne l’arrêt de l’envoi de données de capteur au portail. Toutefois, les données de l’appareil, y compris la référence aux alertes qu’il a reçues, seront conservées pendant 6 mois maximum.