Découvrir comment gérer et protéger les applications

Effectué

Microsoft Intune offre un large éventail de fonctionnalités pour vous aider à gérer et à protéger les applications et les données. Intune prend en charge les stratégies de gestion des applications mobiles (MAM) sans gérer l’appareil.

Important

Les fonctionnalités Intune MAM sont prises en charge que vous choisissiez d’inscrire ou non l’appareil.

Intune MAM prend en charge deux configurations. La première implique la gestion des appareils mobiles (MDM) et la gestion des applications mobiles (MAM). Cette configuration permet aux administrateurs informatiques de gérer seulement les applications en utilisant des stratégies de protection des applications et MAM sur des appareils inscrits auprès de la gestion des appareils mobiles (MDM) Intune. La deuxième configuration implique MAM sans inscription de l’appareil. MAM sans inscription de l’appareil permet aux administrateurs informatiques de gérer les applications en utilisant des stratégies de protection des applications et MAM sur des appareils non inscrits auprès d’Intune MDM. Cette configuration permet aux applications d’être gérées par Intune sur des appareils inscrits auprès de fournisseurs tiers de gestion de la mobilité d’entreprise (EMM, Enterprise Mobility Management). Les membres de votre organisation peuvent aussi choisir d’utiliser leurs propres appareils (BYOD) et de prendre néanmoins en charge un scénario de gestion des applications mobiles Intune.

Exemples de stratégies d’application

Les stratégies d’application vous permettent d’effectuer plusieurs types d’actions différentes pour protéger les applications. En utilisant des stratégies MAM dans Intune, vous pouvez configurer, sécuriser, publier, superviser et mettre à jour les applications des appareils et des utilisateurs de votre organisation. Par exemple, vous pouvez :

  • Ajouter et affecter des applications à des appareils et à des utilisateurs.
  • Affecter des applications à des appareils non inscrits auprès d’Intune.
  • Utiliser des stratégies de configuration des applications pour contrôler le comportement de démarrage des applications.
  • Empêcher la sauvegarde des données depuis une application protégée.
  • Limiter les actions de copier-coller vers d’autres applications.
  • Exiger un code PIN pour accéder à une application.