Partager via


Stratégies de sécurité courantes pour les organisations Microsoft 365

Les organisations doivent se soucier d’un bon nombre de choses lors du déploiement de Microsoft 365. Les stratégies d’accès conditionnel, de protection des applications et de conformité des appareils référencées dans cet article sont basées sur les recommandations de Microsoft et les trois principes fondamentaux de la Confiance Zéro :

  • Vérifier explicitement
  • Utiliser le privilège minimum
  • Supposer une violation

Les organisations peuvent adopter ces stratégies telles quelles ou les personnaliser pour répondre à leurs besoins. Si possible, testez vos stratégies dans un environnement de non-production avant de les déployer pour vos utilisateurs en production. Les tests sont essentiels pour identifier et communiquer tous les effets possibles à vos utilisateurs.

Nous regroupons ces stratégies en trois niveaux de protection en fonction de votre avancée dans votre parcours de déploiement :

  • Point de départ : contrôles de base qui introduisent une authentification multifacteur, des changements de mots de passe sécurisés et des stratégies de protection des applications.
  • Entreprise : contrôles avancés qui introduisent une conformité des appareils.
  • Sécurité spécialisée : stratégies nécessitant une authentification multifacteur systématique pour des jeux de données ou des utilisateurs spécifiques.

Le diagramme suivant montre à quel niveau de protection s’applique chaque stratégie et si les stratégies s’appliquent aux PC ou aux téléphones et tablettes, ou aux deux catégories d’appareils.

Diagramme montrant les stratégies d’identité et d’appareil courantes qui prennent en charge les principes de la Confiance Zéro.

Vous pouvez télécharger ce diagramme sous la forme d’un fichier PDF.

Conseil

L’utilisation obligatoire de l’authentification multifacteur (MFA) est recommandée avant d’inscrire des appareils dans Intune pour garantir qu’ils sont en possession des utilisateurs attendus. Vous devez inscrire les appareils dans Intune avant de pouvoir appliquer les stratégies de conformité des appareils.

Prérequis

Autorisations

  • Les utilisateurs qui gèrent les stratégies d’accès conditionnel doivent pouvoir se connecter au Portail Azure en tant qu’Administrateur de l’accès conditionnel au minimum.
  • Les utilisateurs qui gèrent les stratégies de protection des applications et de conformité des appareils doivent pouvoir se connecter à Intune en tant qu’Administrateur Intune au minimum.
  • Ces utilisateurs qui ont uniquement besoin de voir les configurations peuvent se voir attribuer les rôles Lecteur de sécurité ou Lecteur général.

Pour plus d’informations sur les rôles et les autorisations, consultez l’article Rôles intégrés Microsoft Entra.

Enregistrement des utilisateurs

Assurez-vous que vos utilisateurs s’inscrivent à l’authentification multifacteur avant d’exiger son utilisation. Si vous avez des licences comprenant Microsoft Entra ID P2, vous pouvez utiliser la stratégie d’inscription MFA dans Protection Microsoft Entra ID pour exiger que les utilisateurs s’inscrivent. Nous fournissons des modèles de communication que vous pouvez télécharger et personnaliser pour promouvoir l’inscription.

Groupes

Tous les groupes Microsoft Entra utilisés dans le cadre de ces recommandations doivent être créés en tant que groupe Microsoft 365, et non en tant que groupe de sécurité. Cette exigence est importante pour le déploiement d’étiquettes de confidentialité lors de la sécurisation des documents dans Microsoft Teams et SharePoint par la suite. Pour plus d’informations, consultez l’article Découvrir les groupes et les droits d’accès dans Microsoft Entra ID

Attribution de stratégies

Les stratégies d’accès conditionnel peuvent être affectées aux utilisateurs, aux groupes et aux rôles d’administrateur. Les stratégies de protection des applications et de conformité des appareils Intune peuvent être affectées à des groupes uniquement. Avant de configurer vos stratégies, vous devez identifier qui doit être inclus et exclu. En règle générale, les stratégies de niveau de protection Point de départ s’appliquent à tous les membres de l’organisation.

Voici un exemple d’affectation de groupe et d’exclusions pour exiger MFA une fois que vos utilisateurs ont effectué l’inscription utilisateur.

  Stratégie d’accès conditionnel Microsoft Entra Inclure Exclure
Point de départ Exiger une authentification multifacteur pour les connexions à risque moyen ou élevé Tous les utilisateurs
  • Comptes d’accès d’urgence
  • Groupe d’exclusions de l’accès conditionnel
Entreprise Exiger une authentification multifacteur pour les connexions à risque faible, moyen ou élevé Groupe du personnel de direction
  • Comptes d’accès d’urgence
  • Groupe d’exclusions de l’accès conditionnel
Sécurité spécialisée Exiger systématiquement une authentification multifacteur Groupe Projet Top Secret Buckeye
  • Comptes d’accès d’urgence
  • Groupe d’exclusions de l’accès conditionnel

Veillez à appliquer des niveaux de protection plus élevés aux groupes et aux utilisateurs. L’objectif de la sécurité n’est pas d’ajouter des frictions inutiles à l’expérience utilisateur. Par exemple, les membres du groupe Projet Top Secret Buckeye sont tenus d’utiliser MFA chaque fois qu’ils se connectent, même s’ils ne travaillent pas sur le contenu de sécurité spécialisée de leur projet. Des frictions de sécurité excessives peuvent lasser.

Vous pouvez envisager d’activer des méthodes d’authentification sans mot de passe, comme les clés de sécurité Windows Hello Entreprise ou FIDO2 pour réduire certaines frictions créées par certains contrôles de sécurité.

Comptes d’accès d’urgence

Toutes les organisations doivent avoir au moins un compte d’accès d’urgence dont l’utilisation est surveillée et qui est exclu des stratégies. Ces comptes sont utilisés uniquement si tous les autres comptes d’administrateur et méthodes d’authentification sont bloqués ou indisponibles. Pour obtenir plus d’informations, consultez l’article Gérer les comptes d’accès d’urgence dans Microsoft Entra ID.

Exclusions

Une pratique recommandée consiste à créer un groupe Microsoft Entra pour les exclusions de l’accès conditionnel. Ce groupe vous donne un moyen de fournir un accès à l’utilisateur pendant que vous résolvez les problèmes d’accès.

Avertissement

Ce groupe est recommandé comme solution temporaire uniquement. Surveillez et auditez en continu ce groupe pour repérer toute modification et assurez-vous que le groupe d’exclusions est utilisé uniquement comme prévu.

Pour ajouter ce groupe d’exclusions à toutes les stratégies existantes :

  1. Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’administrateur d’accès conditionnel.
  2. Accédez à Protection>Accès conditionnel.
  3. Sélectionnez une stratégie existante.
  4. Sous Affectations, sélectionnez Utilisateurs ou identités de charge de travail.
    1. Sous Exclure, sélectionnez Utilisateurs et groupes et choisissez les comptes d’accès d’urgence ou de secours de votre organisation et le groupe d’exclusions de l’accès conditionnel.

Déploiement

Nous vous recommandons d’implémenter les stratégies de point de départ dans l’ordre indiqué dans ce tableau. Toutefois, les stratégies MFA pour les niveaux de protection Entreprise et Sécurité spécialisée peuvent être implémentés à tout moment.

Point de départ

Stratégie Plus d’informations Gestion des licences
Exiger MFA lorsque le risque de connexion est moyen ou élevé Utiliser les données à risque de la Protection Microsoft Entra ID pour exiger une MFA uniquement lorsqu’un risque est détecté Microsoft 365 E5 ou Microsoft 365 E3 avec le module complémentaire Sécurité E5
Bloquer les clients qui ne prennent pas en charge l'authentification moderne Les clients qui n’utilisent pas d’authentification moderne peuvent contourner les stratégies d’accès conditionnel. Il est donc important de les bloquer. Microsoft 365 E3 ou E5
Les utilisateurs à haut risque doivent changer de mot de passe Oblige les utilisateurs à changer leur mot de passe lorsqu’ils se connectent si une activité à haut risque est détectée sur leur compte. Microsoft 365 E5 ou Microsoft 365 E3 avec le module complémentaire Sécurité E5
Appliquer les stratégies de protection des applications pour la protection des données Une stratégie de protection des applications Intune par plateforme (Windows, iOS/iPadOS, Android). Microsoft 365 E3 ou E5
Exiger des applications approuvées et des stratégies de protection des applications Applique des stratégies de protection des applications mobiles pour les téléphones et les tablettes avec iOS, iPadOS ou Android. Microsoft 365 E3 ou E5

Enterprise

Stratégie Plus d’informations Gestion des licences
Exiger l’authentification multifacteur lorsque le risque de connexion est bas, moyen ou élevé Utiliser les données à risque de la Protection Microsoft Entra ID pour exiger une MFA uniquement lorsqu’un risque est détecté Microsoft 365 E5 ou Microsoft 365 E3 avec le module complémentaire Sécurité E5
Définir les stratégies de conformité des appareils Définissez la configuration minimale requise. Une stratégie pour chaque plateforme. Microsoft 365 E3 ou E5
Exiger des PC et des appareils mobiles conformes Applique la configuration requise pour les appareils accédant à votre organisation Microsoft 365 E3 ou E5

Sécurité spécialisée

Stratégie Plus d’informations Gestion des licences
Exigez toujours l'authentification multifacteur Les utilisateurs doivent procéder à une MFA chaque fois qu’ils se connectent aux services de votre organisation Microsoft 365 E3 ou E5

Stratégies de protection des applications

Les stratégies de protection des applications définissent les applications autorisées et les actions qu’elles peuvent effectuer avec les données de votre organisation. De nombreux choix sont disponibles et cela peut être déroutant pour certains. Les bases de référence suivantes sont les configurations recommandées par Microsoft qui peuvent être adaptées à vos besoins. Nous fournissons trois modèles à suivre, mais nous pensons que la plupart des organisations choisiront les niveaux 2 et 3.

Le niveau 2 correspond à ce que nous considérons comme le niveau de sécurité point de départ ou entreprise, tandis que le niveau 3 correspond à la sécurité spécialisée.

  • Protection de base des données de l’entreprise Niveau 1 – Microsoft recommande cette configuration comme configuration minimale de protection des données pour un appareil d’entreprise.

  • Protection avancée des données de l’entreprise Niveau 2 – Microsoft recommande cette configuration pour les appareils sur lesquels les utilisateurs accèdent à des informations sensibles ou confidentielles. Cette configuration s’applique à la plupart des utilisateurs mobiles accédant à des données professionnelles ou scolaires. Certains contrôles peuvent affecter l’expérience utilisateur.

  • Protection élevée des données de l’entreprise Niveau 3 – Microsoft recommande cette configuration pour les appareils exécutés par une organisation avec une équipe de sécurité plus grande ou plus sophistiquée, ou pour des utilisateurs ou groupes spécifiques qui présentent un risque exceptionnellement élevé (utilisateurs qui gèrent des données hautement sensibles où une divulgation non autorisée provoque une perte matérielle considérable pour l’organisation). Les organisations susceptibles d’être ciblées par des adversaires bien financés et sophistiqués ont tout intérêt à aspirer à cette configuration.

Créer des stratégies de protection des applications

Créez une stratégie de protection des applications pour chaque plateforme (iOS et Android) dans Microsoft Intune avec les paramètres de l’infrastructure de protection des données en procédant comme suit :

Stratégies de conformité des appareils

Les stratégies de conformité des appareils Intune définissent les exigences que les appareils doivent respecter pour être considérés comme conformes.

Vous devez créer une stratégie pour chaque plateforme de PC, téléphone ou tablette. Cet article traite des recommandations pour les plateformes suivantes :

Créer des stratégies de conformité des appareils

Pour créer des stratégies de conformité des appareils, connectez-vous au centre d’administration Microsoft Intune, puis accédez à Appareils>Stratégies de conformité>Stratégies. Sélectionnez Créer une stratégie.

Pour obtenir des instructions pas à pas sur la création de stratégies de conformité dans Intune, consultez Créer une stratégie de conformité dans Microsoft Intune.

Inscription et paramètres de conformité pour iOS/iPadOS

iOS/iPadOS prend en charge plusieurs scénarios d’inscription, dont deux sont couverts dans ce cadre :

Utilisation des principes soulignés dans Configurations des identités et de l’accès aux appareils Confiance Zéro :

  • Les niveaux de protection point de départ et entreprise correspondent de très près aux paramètres de sécurité avancée de niveau 2.
  • Le niveau de protection sécurité spécialisée correspond de très près aux paramètres de sécurité élevée de niveau 3.
Paramètres de conformité pour les appareils inscrits en nom propre
  • Sécurité personnelle de base (niveau 1) – Microsoft recommande cette configuration comme configuration de sécurité minimale pour les appareils personnels sur lesquels les utilisateurs accèdent à des données professionnelles ou scolaires. Cette configuration est effectuée en appliquant des stratégies de mot de passe et des caractéristiques de verrouillage d’appareil et en désactivant certaines fonctions d’appareil telles que les certificats non approuvés.
  • Sécurité personnelle avancée (niveau 2) – Microsoft recommande cette configuration pour les appareils sur lesquels les utilisateurs accèdent à des informations sensibles ou confidentielles. Cette configuration applique des contrôles de partage de données. Cette configuration s’applique à la plupart des utilisateurs mobiles accédant aux données professionnelles ou scolaires d’un appareil.
  • Sécurité personnelle élevée (niveau 3) – Microsoft recommande cette configuration pour les appareils utilisés par des utilisateurs ou groupes spécifiques qui présentent un risque exceptionnellement élevé (utilisateurs qui gèrent des données hautement sensibles où une divulgation non autorisée provoque une perte matérielle considérable pour l’organisation). Cette configuration applique des stratégies de mots de passe plus forts, désactive certaines fonctions d’appareil et applique des restrictions de transfert de données supplémentaires.
Paramètres de conformité pour l’inscription automatisée d’appareils
  • Sécurité supervisée de base (niveau 1) – Microsoft recommande cette configuration comme configuration de sécurité minimale pour les appareils supervisés sur lesquels les utilisateurs accèdent à des données professionnelles ou scolaires. Cette configuration est effectuée en appliquant des stratégies de mot de passe et des caractéristiques de verrouillage d’appareil et en désactivant certaines fonctions d’appareil telles que les certificats non approuvés.
  • Sécurité supervisée avancée (niveau 2) – Microsoft recommande cette configuration pour les appareils sur lesquels les utilisateurs accèdent à des informations sensibles ou confidentielles. Cette configuration applique des contrôles de partage de données et bloque l’accès aux périphériques USB. Cette configuration s’applique à la plupart des utilisateurs mobiles accédant aux données professionnelles ou scolaires d’un appareil.
  • Sécurité supervisée élevée (niveau 3) – Microsoft recommande cette configuration pour les appareils utilisés par des utilisateurs ou groupes spécifiques qui présentent un risque exceptionnellement élevé (utilisateurs qui gèrent des données hautement sensibles où une divulgation non autorisée provoque une perte matérielle considérable pour l’organisation). Cette configuration applique des stratégies de mots de passe plus forts, désactive certaines fonctions d’appareil, applique des restrictions de transfert de données supplémentaires et exige que les applications soient installées dans le cadre du programme d’achat en volume d’Apple.

Inscription et paramètres de conformité pour Android

Android Enterprise prend en charge plusieurs scénarios d’inscription, dont deux sont couverts dans ce cadre :

  • Profil professionnel Android Enterprise – Ce modèle d’inscription est généralement utilisé pour les appareils personnels, pour lesquels le service informatique souhaite fournir une séparation claire entre les données professionnelles et personnelles. Les stratégies contrôlées par le service informatique garantissent que les données professionnelles ne peuvent pas être transférées dans le profil personnel.
  • Appareils complètement managés Android Enterprise – Ces appareils sont la propriété de l’entreprise, associés à un seul utilisateur et exclusivement réservés à un usage professionnel.

La structure de la configuration de sécurité Android Enterprise est organisée en plusieurs scénarios de configuration distincts, qui fournissent des instructions pour le profil professionnel et les scénarios complètement managés.

Utilisation des principes soulignés dans Configurations des identités et de l’accès aux appareils Confiance Zéro :

  • Les niveaux de protection point de départ et entreprise correspondent de très près aux paramètres de sécurité avancée de niveau 2.
  • Le niveau de protection sécurité spécialisée correspond de très près aux paramètres de sécurité élevée de niveau 3.
Paramètres de conformité pour les appareils à profil professionnel Android Enterprise
  • En raison des paramètres disponibles sur les appareils à profil professionnel appartenant à l’utilisateur, il n’existe aucune offre de sécurité de base (niveau 1). Les paramètres disponibles ne justifient pas une différence entre le niveau 1 et le niveau 2.
  • Sécurité avancée du profil professionnel (niveau 2) – Microsoft recommande cette configuration comme configuration de sécurité minimale pour les appareils personnels sur lesquels les utilisateurs accèdent à des données professionnelles ou scolaires. Cette configuration introduit des critères de mot de passe, sépare les données professionnelles et personnelles, et valide l’attestation des appareils Android.
  • Sécurité élevée du profil professionnel (niveau 3) – Microsoft recommande cette configuration pour les appareils utilisés par des utilisateurs ou groupes spécifiques qui présentent un risque exceptionnellement élevé (utilisateurs qui gèrent des données hautement sensibles où une divulgation non autorisée provoque une perte matérielle considérable pour l’organisation). Cette configuration introduit une défense contre les menaces sur les appareils mobiles ou Microsoft Defender for Endpoint, définit la version minimale d’Android, applique des stratégies de mots de passe plus forts et renforce la séparation entre les données professionnelles et personnelles.
Paramètres de conformité pour les appareils complètement managés Android Enterprise
  • Sécurité complètement managée de base (niveau 1) – Microsoft recommande cette configuration comme configuration de sécurité minimale pour les appareils Enterprise. Cette configuration s’applique à la plupart des utilisateurs mobiles accédant à des données professionnelles ou scolaires. Cette configuration introduit des critères de mot de passe, définit la version minimale d’Android et applique certaines restrictions sur les appareils.
  • Sécurité complètement managée avancée (niveau 2) – Microsoft recommande cette configuration pour les appareils sur lesquels les utilisateurs accèdent à des informations sensibles ou confidentielles. Cette configuration applique des stratégies de mots de passe plus forts et désactive les fonctionnalités d’utilisateur/de compte.
  • Sécurité complètement managée élevée (niveau 3) – Microsoft recommande cette configuration pour les appareils utilisés par des utilisateurs ou des groupes spécifiques qui présentent un risque exceptionnellement élevé. Ces utilisateurs peuvent gérer des données hautement sensibles où une divulgation non autorisée peut entraîner une perte matérielle considérable pour l’organisation. Cette configuration hausse la version minimale d’Android, introduit une défense contre les menaces sur les appareils mobiles ou Microsoft Defender for Endpoint et applique des restrictions supplémentaires sur les appareils.

Les paramètres suivants sont configurés à l’Étape 2 : Paramètres de conformité du processus de création des stratégies de conformité pour les appareils Windows 10 et ultérieur. Ces paramètres s’alignent sur les principes soulignés dans Configurations des identités et de l’accès aux appareils Confiance Zéro.

Pour Intégrité de l’appareil > Règles d’évaluation du service Attestation d’intégrité de l’appareil Windows, consultez ce tableau.

Propriété Valeur
Exiger BitLocker Obligatoire
Exiger l’activation du démarrage sécurisé sur l’appareil Obligatoire
Exiger l’intégrité du code Obligatoire

Pour Propriétés de l’appareil, spécifiez les valeurs appropriées pour les versions du système d’exploitation en fonction de vos stratégies informatiques et de sécurité.

Pour Conformité Configuration Manager, si vous êtes dans un environnement cogéré avec Configuration Manager, sélectionnez Exiger ; sinon, sélectionnez Non configuré.

Pour Sécurité système, consultez ce tableau.

Propriété Valeur
Exiger un mot de passe pour déverrouiller des périphériques mobiles Obligatoire
Mots de passe simples Bloquer
Type de mot de passe Type par défaut de l’appareil
Longueur minimale du mot de passe 6
Nombre maximal de minutes d’inactivité avant de demander un mot de passe 15 minutes
Expiration du mot de passe (jours) 41
Nombre de mots de passe précédents à ne pas réutiliser 5
Exiger un mot de passe lorsque l’appareil revient d’un état inactif (Mobile et Holographique) Obligatoire
Exiger le chiffrement du stockage de données sur l’appareil Obligatoire
Pare-feu Obligatoire
Antivirus Obligatoire
Anti-logiciel espion Obligatoire
Logiciel anti-programme malveillant Microsoft Defender Obligatoire
Version minimale du logiciel anti-programme malveillant Microsoft Defender Microsoft recommande de ne pas remonter à plus de cinq versions à partir de la version la plus récente.
Signature à jour du logiciel anti-programme malveillant Microsoft Defender Obligatoire
Protection en temps réel Obligatoire

Pour Microsoft Defender for Endpoint

Propriété Valeur
Exiger que l’appareil soit inférieur ou égal au score de risque machine Moyenne

Stratégies d’accès conditionnel

Une fois que vos stratégies de protection des applications et de conformité des appareils sont créées dans Intune, vous pouvez activer leur mise en œuvre avec des stratégies d’accès conditionnel.

Exiger MFA sur la base des connexions à risque

Suivez les instructions de l’article Stratégie d’accès conditionnel commune : Authentification multifacteur basée sur les connexions à risque pour créer une stratégie visant à exiger une authentification multifacteur basée sur les connexions à risque.

Lors de la configuration de votre stratégie, utilisez les niveaux de risque suivants.

Niveau de protection Valeurs de niveau de risque nécessaires Action
Point de départ Élevé, moyen Cocher les deux.
Enterprise Élevé, moyen, faible Cocher les trois.

Bloquer les clients qui ne prennent pas en charge l’authentification multifacteur

Suivez les instructions de l’article Stratégie d’accès conditionnel courante : Blocage de l’authentification héritée pour bloquer l’authentification héritée.

Les utilisateurs à haut risque doivent changer de mot de passe

Suivez les instructions de l’article Stratégie d’accès conditionnel courante : Changement du mot de passe basé sur les utilisateurs à risque pour exiger que les utilisateurs avec des informations d’identification compromises changent leur mot de passe.

Utilisez cette stratégie avec la protection par mot de passe Microsoft Entra, qui détecte et bloque les mots de passe faibles connus et leurs variantes, en plus des termes propres à votre organisation. L’utilisation de la protection par mot de passe Microsoft Entra garantit que les mots de passe changés sont plus forts.

Exiger des applications approuvées et des stratégies de protection des applications

Vous devez créer une stratégie d’accès conditionnel pour appliquer les stratégies de protection des applications créées dans Intune. La mise en œuvre de stratégies de protection des applications nécessite une stratégie d’accès conditionnel et une stratégie de protection des applications correspondante.

Pour créer une stratégie d’accès conditionnel qui nécessite des applications approuvées et une protection des applications, suivez les étapes décrites dans Exiger des applications clientes approuvées ou une stratégie de protection des applications avec des appareils mobiles. Cette stratégie autorise uniquement les comptes dans les applications mobiles protégées par les stratégies de protection des applications à accéder aux points de terminaison Microsoft 365.

Le blocage de l’authentification héritée pour d’autres applications clientes sur des appareils iOS et Android garantit que ces clients ne peuvent pas contourner les stratégies d’accès conditionnel. Si vous suivez les instructions de cet article, vous avez déjà configuré Bloquer les clients qui ne prennent pas en charge l’authentification moderne.

Exigez des PC et des appareils mobiles conformes

Les étapes suivantes vous aideront à créer une stratégie d’accès conditionnel pour exiger que les appareils qui accèdent aux ressources soient marqués comme conformes aux stratégies de conformité Intune de votre organisation.

Attention

Assurez-vous que votre appareil est conforme avant d’activer cette stratégie. Sinon, vous pourriez être bloqué et ne pas être en mesure de changer cette stratégie tant que votre compte d’utilisateur n’a pas été ajouté au groupe d’exclusions de l’accès conditionnel.

  1. Connectez-vous au portail Azure.
  2. Accédez à Microsoft Entra ID>Sécurité>Accès conditionnel.
  3. Sélectionnez Nouvelle stratégie.
  4. Donnez un nom à votre stratégie. Nous recommandons aux organisations de créer une norme explicite pour les noms de leurs stratégies.
  5. Sous Affectations, sélectionnez Utilisateurs ou identités de charge de travail.
    1. Sous Inclure, sélectionnez Tous les utilisateurs.
    2. Sous Exclure, sélectionnez Utilisateurs et groupes, puis choisissez les comptes d’accès d’urgence ou de secours de votre organisation.
  6. Sous Applications ou actions cloud>Inclure, sélectionnez Toutes les applications cloud.
    1. Si vous devez exclure des applications spécifiques de votre stratégie, vous pouvez les choisir dans l'onglet Exclure sous Sélectionner les applications cloud exclues, puis choisir Sélectionner.
  7. Sous Contrôles d’accès>Octroyer.
    1. Sélectionnez Exiger que l'appareil soit marqué comme conforme.
    2. Sélectionnez Sélectionner.
  8. Confirmez vos paramètres et réglez Activer la stratégie sur Activé.
  9. Sélectionnez Créer pour créer votre stratégie.

Remarque

Vous pouvez inscrire vos nouveaux appareils sur Intune même si vous sélectionnez Exiger que l’appareil soit marqué comme conforme pour Tous les utilisateurs et Toutes les applications cloud dans votre stratégie. Le contrôle Exiger que l’appareil soit marqué comme conforme ne bloque pas l’inscription Intune ni l’accès à l’application de portail d’entreprise web Microsoft Intune.

Activation d’abonnement

Les organisations, qui utilisent la fonctionnalité Activation d’abonnement pour permettre aux utilisateurs de passer d’une version de Windows à une autre, peuvent vouloir exclure les API Universal Store Service et l’application web AppID 45a330b1-b1ec-4cc1-9161-9f03992aa49f de leur stratégie de conformité des appareils.

Exigez toujours l'authentification multifacteur

Suivez les instructions de l’article Stratégie d’accès conditionnel courante : Exiger MFA pour tous les utilisateurs pour exiger que vos utilisateurs avec le niveau Sécurité spécialisée procèdent systématiquement à une authentification multifacteur.

Avertissement

Lors de la configuration de votre stratégie, sélectionnez le groupe qui nécessite une sécurité spécialisée et utilisez cela au lieu de sélectionner Tous les utilisateurs.

Étapes suivantes

Étape 3 : Stratégies pour les utilisateurs invités et externes.

Découvrir les recommandations de stratégie pour les utilisateurs invités et externes