Déployer Microsoft Defender pour point de terminaison sur macOS avec Microsoft Intune

S’applique à :

Cet article explique comment déployer Microsoft Defender pour point de terminaison sur macOS via Microsoft Intune.

Conditions préalables et configuration système requise

Avant de commencer, consultez la page main Microsoft Defender pour point de terminaison sur macOS pour obtenir une description des prérequis et de la configuration système requise pour la version actuelle du logiciel.

Vue d’ensemble

Le tableau suivant récapitule les étapes à suivre pour déployer et gérer Microsoft Defender pour point de terminaison sur mac via Microsoft Intune. Pour plus d’informations, consultez le tableau suivant.

Étape Exemple de nom de fichier Identificateur d’offre groupée
Approuver l’extension système sysext.mobileconfig S/O
Stratégie d’extension réseau netfilter.mobileconfig S/O
Accès complet au disque fulldisk.mobileconfig com.microsoft.wdav.epsext
Microsoft Defender pour point de terminaison paramètres de configuration

Si vous envisagez d’exécuter un antivirus non-Microsoft sur Mac, définissez passiveModetruesur .
MDE_MDAV_and_exclusion_settings_Preferences.xml com.microsoft.wdav
Services en arrière-plan background_services.mobileconfig S/O
Configurer les notifications Microsoft Defender pour point de terminaison notif.mobileconfig com.microsoft.wdav.tray
Paramètres d’accessibilité accessibility.mobileconfig com.microsoft.dlp.daemon
Bluetooth bluetooth.mobileconfig com.microsoft.dlp.agent
Configurer Microsoft AutoUpdate (MAU) com.microsoft.autoupdate2.mobileconfig com.microsoft.autoupdate2
Contrôle d’appareil DeviceControl.mobileconfig S/O
Protection contre la perte de données DataLossPrevention.mobileconfig S/O
Télécharger le package d’intégration WindowsDefenderATPOnboarding__MDATP_wdav.atp.xml com.microsoft.wdav.atp
Déployer le Microsoft Defender pour point de terminaison sur l’application macOS Wdav.pkg S/O

Create profils de configuration système

L’étape suivante consiste à créer des profils de configuration système qui Microsoft Defender pour point de terminaison besoins. Dans le Centre d’administration Microsoft Intune, ouvrezProfils de configurationdes appareils>.

Étape 1 : Approuver les extensions système

  1. Dans le centre d’administration Intune, accédez à Appareils, puis sous Gérer les appareils, sélectionnez Configuration.

  2. Sous Profils de configuration, sélectionnez Create Profil.

    Ce profil est nécessaire pour Big Sur (11) ou version ultérieure. Elle est ignorée sur les versions antérieures de macOS, car elles utilisent l’extension de noyau.

  3. Sous l’onglet Stratégies, sélectionnez Create>Nouvelle stratégie.

  4. Sous Plateforme, sélectionnez macOS.

  5. Sous Type de profil , sélectionnez Modèles.

  6. Sous Nom du modèle, sélectionnez Extensions, puis Create.

  7. Sous l’onglet Informations de base , nommez le profil. Par exemple : SysExt-prod-macOS-Default-MDE. Puis sélectionnez Suivant.

  8. Sélectionnez Suivant.

  9. Sous l’onglet Paramètres de configuration , développez Extensions système et ajoutez les entrées suivantes dans la section Extensions système autorisées :

    Identificateur d’offre groupée Identificateur d’équipe
    com.microsoft.wdav.epsext UBF8T346G9
    com.microsoft.wdav.netext UBF8T346G9

    Paramètres de l’extension du système

    Ensuite, sélectionnez Suivant.

  10. Sous l’onglet Affectations , attribuez le profil à un groupe où se trouvent les appareils macOS et/ou les utilisateurs, ou sélectionnez les options Ajouter tous les utilisateurs et Ajouter tous les appareils . Ensuite, sélectionnez Suivant.

  11. Passez en revue le profil de configuration. Sélectionnez Créer.

Étape 2 : Filtre réseau

Dans le cadre des fonctionnalités de détection et de réponse des points de terminaison, Microsoft Defender pour point de terminaison sur macOS inspecte le trafic de socket et signale ces informations au portail Microsoft 365 Defender. La stratégie suivante permet à l’extension réseau d’effectuer cette fonctionnalité.

Téléchargez netfilter.mobileconfig à partir du référentiel GitHub.

Pour configurer le filtre réseau :

  1. Sous Profils de configuration, sélectionnez Create Profil.

  2. Sous Plateforme, sélectionnez macOS.

  3. Sous Type de profil , sélectionnez Modèles.

  4. Sous Nom du modèle, sélectionnez Personnalisé.

  5. Sélectionnez Créer.

  6. Sous l’onglet Informations de base , nommez le profil. Par exemple : NetFilter-prod-macOS-Default-MDE. Puis sélectionnez Suivant.

  7. Sous l’onglet Paramètres de configuration , entrez un nom de profil de configuration personnalisé . Par exemple : NetFilter-prod-macOS-Default-MDE.

  8. Choisissez un canal de déploiement, puis sélectionnez Suivant.

  9. Sélectionnez Suivant.

  10. Sous l’onglet Affectations , attribuez le profil à un groupe où se trouvent les appareils et/ou les utilisateurs macOS, ou Tous les utilisateurs et tous les appareils.

  11. Passez en revue le profil de configuration. Sélectionnez Créer.

Étape 3 : Accès au disque complet

Remarque

À partir de macOS Catalina (10.15) ou version ultérieure, afin de fournir une confidentialité aux utilisateurs finaux, il a créé la FDA (Full Disk Access). L’activation de TCC (Transparence, Consentement & Contrôle) via une solution mobile Gestion des appareils telle que Intune, élimine le risque que Defender pour point de terminaison perde l’autorisation d’accès au disque complet pour fonctionner correctement.

Ce profil de configuration accorde un accès disque complet à Microsoft Defender pour point de terminaison. Si vous avez précédemment configuré Microsoft Defender pour point de terminaison via Intune, nous vous recommandons de mettre à jour le déploiement avec ce profil de configuration.

Téléchargez fulldisk.mobileconfig à partir du référentiel GitHub.

Pour configurer l’accès complet au disque :

  1. Dans le centre d’administration Intune, sous Profils de configuration, sélectionnez Create Profil.

  2. Sous Plateforme, sélectionnez macOS.

  3. Sous Type de profil , sélectionnez Modèles.

  4. Sous Nom du modèle, sélectionnez Personnalisé. Sélectionnez ensuite Create

  5. Sélectionnez Créer.

  6. Sous l’onglet Informations de base , nommez le profil. Par exemple : Background_Services-prod-macOS-Default-MDE.

  7. Sélectionnez Suivant.

  8. Sous l’onglet Paramètres de configuration , entrez un nom de profil de configuration personnalisé . Par exemple : background_services.mobileconfig.

  9. Choisissez un canal de déploiement , puis sélectionnez Suivant.

  10. Sélectionnez un fichier de profil de configuration.

  11. Sous l’onglet Affectations , attribuez le profil à un groupe où se trouvent les appareils et/ou les utilisateurs macOS, ou Tous les utilisateurs et tous les appareils.

  12. Passez en revue le profil de configuration. Sélectionnez Créer.

Remarque

L’accès au disque complet accordé via le profil de configuration MDM Apple n’est pas reflété dans Paramètres système => Confidentialité & Sécurité => Accès au disque complet.

Étape 4 : Services en arrière-plan

Attention

macOS 13 (Ventura) contient de nouvelles améliorations en matière de confidentialité. À compter de cette version, par défaut, les applications ne peuvent pas s’exécuter en arrière-plan sans consentement explicite. Microsoft Defender pour point de terminaison devez exécuter son processus démon en arrière-plan. Ce profil de configuration accorde des autorisations de service en arrière-plan pour Microsoft Defender pour point de terminaison. Si vous avez précédemment configuré Microsoft Defender pour point de terminaison via Microsoft Intune, nous vous recommandons de mettre à jour le déploiement avec ce profil de configuration.

Téléchargez background_services.mobileconfig à partir du référentiel GitHub.

Pour configurer les services en arrière-plan :

  1. Sous Profils de configuration, sélectionnez Create Profil.

  2. Sous Plateforme, sélectionnez macOS.

  3. Sous Type de profil , sélectionnez Modèles.

  4. Sous Nom du modèle, sélectionnez Personnalisé, puis Create.

  5. Sous l’onglet Informations de base , nommez le profil. Par exemple : BackgroundServices-prod-macOS-Default-MDE.

  6. Sélectionnez Suivant.

  7. Sous l’onglet Paramètres de configuration , entrez un nom de profil de configuration personnalisé . Par exemple : background_services.mobileconfig.

  8. Choisissez un canal de déploiement.

  9. Sélectionnez Suivant.

  10. Sélectionnez un fichier de profil de configuration.

  11. Sous l’onglet Affectations , attribuez le profil à un groupe où se trouvent les appareils et/ou les utilisateurs macOS, ou Tous les utilisateurs et tous les appareils.

  12. Passez en revue le profil de configuration. Sélectionnez Créer.

Étape 5 : Notifications

Ce profil permet à Microsoft Defender pour point de terminaison sur macOS et Microsoft AutoUpdate d’afficher des notifications dans l’interface utilisateur.

Téléchargez notif.mobileconfig à partir du référentiel GitHub.

Pour désactiver les notifications pour les utilisateurs finaux, vous pouvez modifier Afficher NotificationCenter de true à false dans notif.mobileconfig.

Capture d’écran montrant notif.mobileconfig avec ShowNotificationCenter défini sur True.

Pour configurer les notifications :

  1. Sous Profils de configuration, sélectionnez Create Profil.

  2. Sous Plateforme, sélectionnez macOS.

  3. Sous Type de profil , sélectionnez Modèles.

  4. Sous Nom du modèle, sélectionnez Personnalisé.

  5. Sélectionnez Créer.

  6. Sous l’onglet Informations de base , nommez le profil. Par exemple : BackgroundServices-prod-macOS-Default-MDE.

  7. Sélectionnez Suivant.

  8. Sous l’onglet Paramètres de configuration , entrez un nom de profil de configuration personnalisé . Par exemple : Notif.mobileconfig.

  9. Choisissez un canal de déploiement , puis sélectionnez Suivant.

  10. Sélectionnez un fichier de profil de configuration.

  11. Sous l’onglet Affectations , attribuez le profil à un groupe où se trouvent les appareils et/ou les utilisateurs macOS, ou Tous les utilisateurs et tous les appareils.

  12. Passez en revue le profil de configuration. Sélectionnez Créer.

Étape 6 : Paramètres d’accessibilité

Ce profil permet aux Microsoft Defender pour point de terminaison sur macOS d’accéder aux paramètres d’accessibilité sur Apple macOS High Sierra (10.13.6) et versions ultérieures.

Téléchargez accessibility.mobileconfig à partir du référentiel GitHub.

  1. Sous Profils de configuration, sélectionnez Create Profil.

  2. Sous Plateforme, sélectionnez macOS.

  3. Sous Type de profil , sélectionnez Modèles.

  4. Sous Nom du modèle, sélectionnez Personnalisé.

  5. Sélectionnez Créer.

  6. Sous l’onglet Informations de base , nommez le profil. Par exemple : Accessibility-prod-macOS-Default-MDE.

  7. Sélectionnez Suivant.

  8. Sous l’onglet Paramètres de configuration , entrez un nom de profil de configuration personnalisé . Par exemple : Accessibility.mobileconfig.

  9. Choisissez un canal de déploiement.

  10. Sélectionnez Suivant.

  11. Sélectionnez un fichier de profil de configuration.

  12. Sous l’onglet Affectations , attribuez le profil à un groupe où se trouvent les appareils et/ou les utilisateurs macOS, ou Tous les utilisateurs et tous les appareils.

  13. Passez en revue le profil de configuration. Sélectionnez Créer.

Étape 7 : Autorisations Bluetooth

Attention

macOS 14 (Sonoma) contient de nouvelles améliorations en matière de confidentialité. À compter de cette version, par défaut, les applications ne peuvent pas accéder au Bluetooth sans consentement explicite. Microsoft Defender pour point de terminaison l’utilise si vous configurez des stratégies Bluetooth pour Device Control.

Téléchargez bluetooth.mobileconfig à partir du référentiel GitHub et utilisez le même flux de travail que pour les paramètres d’accessibilité ci-dessus pour activer l’accès Bluetooth.

Remarque

Bluetooth accordé via le profil de configuration MDM Apple n’est pas répercuté dans Paramètres système => Confidentialité & Sécurité => Bluetooth.

Étape 8 : Mise à jour automatique Microsoft

Ce profil est utilisé pour mettre à jour le Microsoft Defender pour point de terminaison sur macOS via Microsoft AutoUpdate (MAU). Si vous déployez Microsoft Defender pour point de terminaison sur macOS, vous avez la possibilité d’obtenir une version mise à jour de l’application (Mise à jour de la plateforme) qui se trouve dans les différents canaux mentionnés ici :

  • Bêta (Insiders-Fast)
  • Canal actuel (préversion, Insiders-Slow)
  • Canal actuel (production)

Pour plus d’informations, consultez Déployer des mises à jour pour Microsoft Defender pour point de terminaison sur macOS.

Téléchargez AutoUpdate2.mobileconfig à partir du référentiel GitHub.

Remarque

L’exemple AutoUpdate2.mobileconfig du référentiel GitHub a la valeur Canal actuel (production).

  1. Sous Profils de configuration, sélectionnez Create Profil.

  2. Sous Plateforme, sélectionnez macOS.

  3. Sous Type de profil , sélectionnez Modèles.

  4. Sous Nom du modèle, sélectionnez Personnalisé.

  5. Sélectionnez Créer.

  6. Sous l’onglet Informations de base , nommez le profil. Par exemple, MDATP onboarding for MacOSpuis sélectionnez Suivant.

  7. Sous l’onglet Paramètres de configuration , entrez un nom de profil de configuration personnalisé . Par exemple : com.microsoft.autoupdate2.mobileconfig.

  8. Choisissez un canal de déploiement.

  9. Sélectionnez Suivant.

  10. Sélectionnez un fichier de profil de configuration.

  11. Sous l’onglet Affectations , attribuez le profil à un groupe où se trouvent les appareils et/ou les utilisateurs macOS, ou Tous les utilisateurs et tous les appareils.

  12. Passez en revue le profil de configuration. Sélectionnez Créer.

Étape 9 : Microsoft Defender pour point de terminaison paramètres de configuration

Dans cette étape, nous allons passer en page « Préférences », qui vous permet de configurer des stratégies anti-programme malveillant et EDR à l’aide de Microsoft Defender portail et Microsoft Intune.

Définir des stratégies à l’aide du portail Microsoft Defender

Consultez Configurer Microsoft Defender pour point de terminaison dans Intune avant de définir les stratégies de sécurité à l’aide de Microsoft Defender.

Dans le portail Microsoft Defender :

  1. Accédez à Gestion de la configuration Stratégies de sécurité des>points> de terminaisonStratégies> Mac Create nouvelle stratégie.

  2. Sous Sélectionner la plateforme, sélectionnez macOS.

  3. Sous Sélectionner un modèle, choisissez un modèle, puis Create Stratégie.

  4. Entrez le Nom et la Description de la stratégie.

  5. Sélectionnez Suivant.

  6. Sous l’onglet Affectations , attribuez le profil à un groupe où se trouvent les appareils et/ou les utilisateurs macOS, ou Tous les utilisateurs et tous les appareils.

Pour plus d’informations sur la gestion des paramètres de sécurité, consultez :

Définir des stratégies à l’aide de Microsoft Intune

Vous pouvez gérer les paramètres de sécurité pour Microsoft Defender pour point de terminaison sur macOS sous Définir les préférences dans Microsoft Intune.

Pour plus d’informations, consultez Définir les préférences pour Microsoft Defender pour point de terminaison sur Mac.

Étape 10 : Protection réseau pour Microsoft Defender pour point de terminaison sur macOS

Dans le portail Microsoft Defender :

  1. Accédez à Gestion de la configuration Stratégies de sécurité des>points> de terminaisonStratégies> Mac Create nouvelle stratégie.

  2. Sous Sélectionner la plateforme, sélectionnez macOS.

  3. Sous Sélectionner un modèle, sélectionnez antivirus Microsoft Defender, puis Create Stratégie.

    networkprotection

  4. Sous l’onglet Informations de base , entrez le Nom et la Description de la stratégie. Sélectionnez Suivant.

    Informations de base

  5. Sous l’onglet Paramètres de configuration , sous Protection réseau, sélectionnez un niveau d’application. Sélectionnez Suivant.

    configurationsettings

  6. Sous l’onglet Affectations , attribuez le profil à un groupe où se trouvent les appareils et/ou les utilisateurs macOS, ou Tous les utilisateurs et tous les appareils.

    np4

  7. Passez en revue la stratégie dans Vérifier+Create, puis sélectionnez Enregistrer.

Conseil

Vous pouvez également configurer la protection réseau en ajoutant les informations de Protection réseau pour empêcher les connexions macOS aux sites incorrects au .mobileconig de l’étape 8.

Étape 11 : Contrôle d’appareil pour Microsoft Defender pour point de terminaison sur macOS

Pour définir le contrôle d’appareil pour Microsoft Defender pour point de terminaison sur macOS, suivez les étapes décrites dans :

Étape 12 : Protection contre la perte de données (DLP) pour le point de terminaison

Pour définir la protection contre la perte de données (DLP) de Purview pour le point de terminaison sur macOS, suivez les étapes décrites dans Intégrer et désintégrer des appareils macOS dans des solutions de conformité à l’aide de Microsoft Intune.

Étape 13 : Vérifier status de PList(.mobileconfig)

Une fois la configuration du profil terminée, vous serez en mesure de passer en revue les status des stratégies.

Afficher l’état

Une fois que les modifications Intune sont propagées aux appareils inscrits, vous pouvez les voir sous Surveiller> lesstatus :

La vue de l’appareil status

Configuration de l’appareil client

Une installation Portail d'entreprise standard suffit pour un appareil Mac.

  1. Confirmez la gestion des appareils.

    Page Confirmer la gestion des appareils

    Sélectionnez Ouvrir les préférences système, recherchez Profil de gestion dans la liste, puis sélectionnez Approuver.... Votre profil de gestion s’affiche sous la forme Vérifié :

    Page Profil de gestion

  2. Sélectionnez Continuer et terminez l’inscription.

    Vous pouvez maintenant inscrire d’autres appareils. Vous pouvez également les inscrire ultérieurement, après avoir terminé l’approvisionnement des packages de configuration système et d’application.

  3. Dans Intune, ouvrez Gérer les>appareils>Tous les appareils. Ici, vous pouvez voir votre appareil parmi les répertoriés :

    Page Tous les appareils

Vérifier l’état de l’appareil client

  1. Une fois les profils de configuration déployés sur vos appareils, ouvrezProfilsde préférences> système sur votre appareil Mac.

    Page Préférences système

    Page Profils des préférences système

  2. Vérifiez que les profils de configuration suivants sont présents et installés. Le profil de gestion doit être le profil système Intune. Wdav-config et wdav-kext sont des profils de configuration système qui ont été ajoutés dans Intune :

    Page Profils

  3. Vous devriez également voir l’icône Microsoft Defender pour point de terminaison dans le coin supérieur droit.

    Icône de Microsoft Defender pour point de terminaison dans la barre de status

Étape 14 : Publier l’application

Cette étape permet de déployer Microsoft Defender pour point de terminaison sur des machines inscrites.

  1. Dans le Centre d’administration Microsoft Intune, ouvrez Applications.

    Page de vue d’ensemble de l’application

  2. Sélectionnez Par plateforme>macOS>Ajouter.

  3. Sous Type d’application, sélectionnez macOS. Sélectionnez Sélectionner.

    Type d’application spécifique

  4. Dans les informations de l’application, conservez les valeurs par défaut et sélectionnez Suivant.

    Page des propriétés de l’application

  5. Dans l’onglet Affectations, sélectionnez Suivant.

    Page d’informations sur les affectations de Intune

  6. Passez en revue et Create. Vous pouvez consulter la page Applications>par plateforme>macOS pour l’afficher dans la liste de toutes les applications.

    Page des listes d’applications

Pour plus d’informations, consultez Ajouter des Microsoft Defender pour point de terminaison à des appareils macOS à l’aide de Microsoft Intune.

Importante

Vous devez créer et déployer les profils de configuration dans l’ordre ci-dessus (étape 1 à 13) pour une configuration système réussie.

Étape 15 : Télécharger le package d’intégration

Pour télécharger les packages d’intégration à partir du portail Microsoft 365 Defender :

  1. Dans le portail Microsoft 365 Defender, accédez à Paramètres Points>de terminaison> Intégrationde la gestion des appareils>.

  2. Définissez le système d’exploitation sur macOS et la méthode de déploiement sur Mobile Gestion des appareils/Microsoft Intune.

    Page paramètres d’intégration

  3. Sélectionnez Télécharger le package d’intégration. Enregistrez-le en tant que WindowsDefenderATPOnboardingPackage.zip dans le même répertoire.

  4. Extrayez le contenu du fichier .zip :

unzip WindowsDefenderATPOnboardingPackage.zip
Archive:  WindowsDefenderATPOnboardingPackage.zip
warning:  WindowsDefenderATPOnboardingPackage.zip appears to use backslashes as path separators
  inflating: intune/kext.xml
  inflating: intune/WindowsDefenderATPOnboarding.xml
  inflating: jamf/WindowsDefenderATPOnboarding.plist

Exemple de description

Étape 16 : Déployer le package d’intégration

Ce profil contient des informations de licence pour Microsoft Defender pour point de terminaison.

Pour déployer le package d’intégration :

  1. Sous Profils de configuration, sélectionnez Create Profil.

  2. Sous Plateforme, sélectionnez macOS.

  3. Sous Type de profil , sélectionnez Modèles.

  4. Sous Nom du modèle, sélectionnez Personnalisé.

  5. Sélectionnez Créer.

    Déployer le package d’intégration

  6. Sous l’onglet Informations de base , nommez le profil. Par exemple : Autoupdate-prod-macOS-Default-MDE. Sélectionnez Suivant.

    cliquez sur Suivant

  7. Sous l’onglet Paramètres de configuration , entrez un nom de profil de configuration personnalisé . Par exemple : Autoupdate.mobileconfig.

  8. Choisissez un canal de déploiement.

  9. Sélectionnez Suivant.

  10. Sélectionnez un fichier de profil de configuration.

    profil de configuration

  11. Sous l’onglet Affectations , attribuez le profil à un groupe où se trouvent les appareils et/ou les utilisateurs macOS, ou Tous les utilisateurs et tous les appareils.

    affecter des utilisateurs

  12. Passez en revue le profil de configuration. Sélectionnez Créer.

  13. Ouvrez Profilsde configurationdes appareils> pour voir le profil créé.

Étape 17 : Vérifier la détection anti-programme malveillant

Consultez l’article suivant pour effectuer un test de détection anti-programme malveillant : Test de détection antivirus pour vérifier l’intégration et les services de création de rapports de l’appareil

Étape 18 : Vérification de la détection EDR

Consultez l’article suivant pour tester une révision de détection EDR : Test de détection EDR pour vérifier l’intégration des appareils et reporting Services

Résolution des problèmes

Problème : aucune licence trouvée.

Solution : suivez les étapes décrites dans cet article pour créer un profil d’appareil à l’aide de WindowsDefenderATPOnboarding.xml.

Problèmes d’installation de journalisation

Consultez Problèmes d’installation de journalisation pour plus d’informations sur la façon de trouver le journal généré automatiquement créé par le programme d’installation, lorsqu’une erreur se produit.

Pour plus d’informations sur les procédures de résolution des problèmes, consultez :

Désinstallation

Pour plus d’informations sur la suppression d’Microsoft Defender pour point de terminaison sur macOS des appareils clients, consultez Désinstallation.

Ajouter des Microsoft Defender pour point de terminaison aux appareils macOS à l’aide de Microsoft Intune

Découvrez comment ajouter des Microsoft Defender pour point de terminaison aux appareils macOS à l’aide de Microsoft Intune.

Exemples de stratégies de contrôle d’appareil pour Intune
Découvrez comment utiliser des stratégies de contrôle d’appareil à l’aide d’exemples qui peuvent être utilisés avec Intune.

configurer Microsoft Defender pour point de terminaison sur les fonctionnalités iOS
Décrit comment déployer Microsoft Defender pour point de terminaison sur les fonctionnalités iOS.

Déployer Microsoft Defender pour point de terminaison sur iOS avec Microsoft Intune
Décrit comment déployer Microsoft Defender pour point de terminaison sur iOS à l’aide d’une application.

Configurer Microsoft Defender pour point de terminaison dans Microsoft Intune
Décrit la connexion à Defender pour point de terminaison, l’intégration des appareils, l’attribution de la conformité pour les niveaux de risque et les stratégies d’accès conditionnel.

Résoudre les problèmes et trouver des réponses aux questions fréquentes (FAQ) sur Microsoft Defender pour point de terminaison sur iOS
Résolution des problèmes et FAQ : Microsoft Defender pour point de terminaison sur iOS.

Configurer Microsoft Defender pour point de terminaison pour des fonctionnalités Android
Décrit comment configurer Microsoft Defender pour point de terminaison sur Android.

Gérer Defender pour point de terminaison sur des appareils Android dans Intune - Azure
Configurez la protection web Microsoft Defender pour point de terminaison sur les appareils Android managés par Microsoft Intune.

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.