En cours de développement pour Microsoft Intune
Pour faciliter votre préparation et votre planification, cet article répertorie Intune mises à jour et fonctionnalités de l’interface utilisateur qui sont en cours de développement mais qui ne sont pas encore publiées. En outre :
- Si nous prévoyons que vous devrez prendre des mesures avant une modification, nous publierons une publication complémentaire dans le centre de messages Office.
- Lorsqu’une fonctionnalité entre en production, qu’elle soit en préversion ou en disponibilité générale, la description de la fonctionnalité passe de cet article à Nouveautés.
- Reportez-vous à la feuille de route Microsoft 365 pour connaître les livrables stratégiques et les chronologies.
Cet article et l’article Nouveautés sont mis à jour régulièrement. Revenez en arrière pour obtenir d’autres mises à jour.
Remarque
Cet article reflète nos attentes actuelles concernant les fonctionnalités Intune dans une prochaine version. Les dates et les fonctionnalités individuelles peuvent changer. Cet article ne décrit pas toutes les fonctionnalités de développement. Il a été mis à jour pour la dernière fois à la date indiquée sous le titre.
Vous pouvez utiliser RSS pour être averti lorsque cet article est mis à jour. Pour plus d’informations, consultez Comment utiliser la documentation.
Microsoft Intune Suite
Prise en charge de Endpoint Privilege Manager pour Arm64
Vous pourrez bientôt utiliser les élévations de fichiers Endpoint Protection Manager (EPM) sur les appareils qui s’exécutent sur l’architecture Arm64.
S’applique à :
- Windows
Utiliser Copilot avec Endpoint Privilege Manager pour identifier les risques d’élévation potentiels
Nous ajoutons la prise en charge de Copilot pour vous aider à examiner les détails d’élévation de Endpoint Privilege Manager (EPM). Copilot vous aidera à évaluer les informations de vos demandes d’élévation EPM pour identifier les indicateurs potentiels de compromission à l’aide des informations de Microsoft Defender.
EPM est disponible en tant que fonctionnalité complémentaire Intune Suite. Pour en savoir plus sur l’utilisation de Copilot dans Intune, consultez Microsoft Copilot dans Intune.
Prise en charge des règles d’élévation endpoint Privilege Manager pour les arguments et paramètres de fichier
Bientôt, les règles d’élévation de fichier pour Endpoint Privilege Manager (EPM) prendront en charge l’utilisation des arguments ou des paramètres que vous souhaitez autoriser. L’utilisation des arguments et des paramètres qui ne sont pas explicitement autorisés est bloquée. Cette fonctionnalité permet d’améliorer le contrôle du contexte pour les élévations de fichiers.
EPM est disponible en tant que fonctionnalité complémentaire Intune Suite.
Gestion des applications
Apple VPP utilisant la nouvelle API v2.0
Apple a récemment mis à jour la façon dont les applications et les livres sont gérés par le biais du programme d’achat en volume (VPP) Apple. Apple a mis à jour son API associée vers la version 2.0 et déprécié la version 1.0. Pour prendre en charge les mises à jour Apple, Microsoft Intune utiliserez bientôt la nouvelle API, qui est plus rapide et plus évolutive que la version précédente.
S’applique à :
- iOS/iPadOS
- macOS
Mise à jour de l’expérience de charge de travail Des applications dans Intune
La charge de travail Applications dans Intune sera mise à jour pour fournir une interface utilisateur plus cohérente et une structure de navigation améliorée afin que vous puissiez trouver plus rapidement les informations dont vous avez besoin. Pour rechercher la charge de travail d’application dans Intune, accédez à Microsoft Intune Centre d’administration et sélectionnez Applications.
Ajouter des applications catalogue d’applications d’entreprise à la liste des applications bloquantes ESP
Les applications catalogue d’applications d’entreprise seront prises en charge avec Windows Autopilot. Microsoft Intune Gestion des applications d’entreprise permet aux administrateurs informatiques de gérer facilement les applications à partir du catalogue d’applications d’entreprise. À l’aide de Windows Autopilot, vous serez en mesure de sélectionner des applications bloquantes dans le catalogue d’applications d’entreprise dans les profils Page d’état d’inscription (ESP) et Page de préparation de l’appareil (DPP). Cela vous permet de mettre à jour les applications plus facilement sans avoir à mettre à jour ces profils avec les dernières versions.
Pour plus d’informations, consultez Configurer la page État de l’inscription, Vue d’ensemble de la préparation des appareils Windows Autopilot et Ajouter une application catalogue d’applications d’entreprise à Microsoft Intune.
S’applique à :
- Windows
Ajout de la protection pour les widgets d’application iOS/iPadOS
Pour protéger les données organisationnelles pour les applications et les comptes gérés gam, Intune stratégies de protection des applications permettent désormais de bloquer la synchronisation des données des applications gérées par une stratégie vers les widgets d’application. Les widgets d’application peuvent être ajoutés à l’écran de verrouillage de l’appareil iOS/iPadOS de l’utilisateur final, qui peut exposer les données contenues par ces widgets, telles que les titres de réunion, les principaux sites et les notes récentes. Dans Intune, vous serez en mesure de définir le paramètre de stratégie de protection des applications Synchroniser les données d’application gérées par la stratégie avec des widgets d’application sur Bloquer pour les applications iOS/iPadOS. Ce paramètre sera disponible dans le cadre des paramètres de protection des données dans les stratégies de protection des applications. Ce nouveau paramètre est une fonctionnalité de protection des applications similaire au paramètre Synchroniser les données d’application gérées par la stratégie avec une application ou des compléments natifs .
S’applique à :
- iOS/iPadOS
Configuration des appareils
Paramètres Android dans le catalogue de paramètres
Le catalogue de paramètres prendra bientôt en charge Android Enterprise et AOSP.
Actuellement, pour configurer les paramètres Android, vous utilisez les modèles intégrés. Les paramètres de ces modèles sont également disponibles dans le catalogue de paramètres. D’autres paramètres continueront d’être ajoutés.
Dans le centre d’administration Intune, lorsque vous créez un profil de configuration d’appareil, vous sélectionnez la stratégie Type de profil (Appareils>Gérer les appareils>Configuration>Créer un>nouveau>, sélectionnez votretype de profil deplateforme>). Tous les types de profil sont déplacés vers les modèles de type>de profil.
Cette modification :
- Il s’agit d’une modification de l’interface utilisateur sans impact sur vos stratégies existantes. Vos stratégies existantes ne changeront pas. Vous pourrez toujours créer, modifier et attribuer ces stratégies de la même façon.
- Il s’agira de la même expérience d’interface utilisateur que les modèles iOS/iPadOS, macOS et Windows.
Pour commencer à utiliser le catalogue de paramètres, accédez à Utiliser le catalogue de paramètres pour configurer les paramètres sur vos appareils.
S’applique à :
- Android Entreprise
- AOSP
Le catalogue de paramètres répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil
Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.
De nouveaux paramètres seront bientôt disponibles dans le catalogue de paramètres pour configurer le mode d’affichage multiple pour Windows 24H2. Pour afficher les paramètres disponibles, dans le centre d’administration Microsoft Intune, accédez à Appareils>Gérer laconfiguration> des appareils >Créer une>nouvelle stratégie>Windows 10 et versions ultérieures pour lecatalogue de paramètres de plateforme > pour le type de profil.
Le paramètre Configurer plusieurs modes d’affichage permet aux moniteurs d’étendre ou de cloner l’affichage par défaut, ce qui facilite la configuration manuelle. Il simplifie le processus de configuration multi-moniteur, garantissant une expérience cohérente et conviviale.
S’applique à :
- Windows
Compte à privilèges faibles pour Intune Connector pour Active Directory pour les flux Autopilot de jointure hybride
Nous mettons à jour le connecteur Intune pour Active Directory afin d’utiliser un compte à faibles privilèges afin d’améliorer la sécurité de votre environnement. L’ancien connecteur ne sera plus disponible en téléchargement, mais continuera de fonctionner jusqu’à ce que l’ancien connecteur soit déconseillé.
Pour plus d’informations, consultez Déployer Microsoft Entra appareils joints hybrides à l’aide de Intune et de Windows Autopilot.
Gestion des périphériques
Actions à distance avec plusieurs approbations administratives (MAA)
Intune stratégies d’accès permettent de se protéger contre un compte d’administration compromis en exigeant qu’un deuxième compte d’administration soit utilisé pour approuver une modification avant l’application de la modification. Cette fonctionnalité est appelée approbation administrative multiple (MAA). Les actions à distance Mettre hors service, Réinitialiser et Supprimer prennent en charge MAA. L’intégration d’actions d’appareil à distance à MAA permet d’atténuer le risque que des actions à distance non autorisées ou compromises soient effectuées sur un ou plusieurs appareils par un seul compte administratif, améliorant ainsi la posture de sécurité globale de l’environnement.
Pour plus d’informations sur les approbations administratives multiples, consultez Utiliser plusieurs approbations administratives dans Intune.
Assistance à distance prend en charge la session muti-session Azure Virtual Desktop
Actuellement, Assistance à distance prend en charge les sessions Azure Virtual Desktop (AVD) avec un utilisateur sur une machine virtuelle. À l’avenir, Assistance à distance permettra la prise en charge d’AVD multisession avec plusieurs utilisateurs sur une seule machine virtuelle.
Pour plus d’informations, reportez-vous aux rubriques suivantes :
Présentation du ciblage au niveau de la plateforme de la règle de nettoyage d’appareil
Nous ajoutons une fonctionnalité qui permettra à un client de :
- Configurer une règle de nettoyage d’appareil par plateforme (Windows, iOS/macOS, iPadOS, Android, Linux)
- Configurer une autre autorisation RBAC et attribuer l’autorisation à différents rôles RBAC
Le ciblage au niveau de la plateforme de la règle de nettoyage d’appareil aidera les administrateurs à supprimer les appareils obsolètes et inactifs de leur locataire en fonction de la règle de jours actifs spécifiée par l’administrateur. Les règles de nettoyage d’appareil délimitées et ciblées ajoutent une étape intermédiaire où un administrateur peut cibler la suppression d’appareils obsolètes en ayant une règle configurée au niveau de la plateforme ou du système d’exploitation.
Pour plus d’informations, consultez Règles de nettoyage des appareils.
Copilot assistant pour la requête d’appareil
Vous serez bientôt en mesure d’utiliser Copilot pour générer une requête KQL afin de vous aider à obtenir des données à partir de plusieurs appareils dans Intune. Cette fonctionnalité sera disponible dans le centre d’administration Microsoft Intune en sélectionnant Appareils> Requêted’appareil>avec Copilot.
Sécurité des appareils
Mise à jour de la base de référence de sécurité pour Microsoft Edge v128
Nous travaillons à une mise à jour pour ajouter une base de référence de sécurité Intune pour Microsoft Edge v128. Cette mise à jour apporte la prise en charge des paramètres récents afin que vous puissiez continuer à maintenir les meilleures pratiques de configuration pour Microsoft Edge.
Pour plus d’informations sur les bases de référence de sécurité avec Intune, consultez Utiliser des bases de référence de sécurité pour configurer des appareils Windows dans Intune.
S’applique à :
- Windows
Mise à jour de la base de référence de sécurité pour Windows version 24H2
Nous travaillons sur une mise à jour pour ajouter une base de référence de sécurité Intune pour Windows version 24H2. La nouvelle version de base utilise la plateforme de paramètres unifiée vue dans le catalogue de paramètres, qui offre une interface utilisateur et une expérience de création de rapports améliorées, des améliorations de cohérence et de précision avec la définition du tatouage, et la nouvelle possibilité de prendre en charge les filtres d’affectation pour les profils.
L’utilisation de Intune bases de référence de sécurité peut vous aider à maintenir les meilleures pratiques de configuration pour vos appareils Windows et à déployer rapidement des configurations sur vos appareils Windows qui répondent aux recommandations de sécurité des équipes de sécurité applicables de Microsoft.
Comme pour toutes les bases de référence, la base de référence par défaut représente les configurations recommandées pour chaque paramètre, que vous pouvez modifier pour répondre aux exigences de votre organization.
S’applique à :
- Windows
Bases de référence de sécurité pour HoloLens 2 en préversion publique
Nous travaillons à la publication d’une préversion publique de deux bases de référence de sécurité pour HoloLens 2. Ces bases de référence représentent les bonnes pratiques et l’expérience de Microsoft en matière de déploiement et de prise en charge d’appareils HoloLens 2 pour les clients dans différents secteurs. Les bases de référence sont les suivantes :
base de référence de sécurité Standard pour HoloLens 2 : la base de référence de sécurité standard pour HoloLens 2 représente les recommandations de configuration des paramètres de sécurité applicables à tous les types de clients, quels que soient HoloLens 2 scénarios de cas d’usage.
Base de référence de sécurité avancée pour HoloLens 2 : la base de référence de sécurité avancée pour HoloLens 2 représente les recommandations pour la configuration des paramètres de sécurité pour les clients qui disposent de contrôles de sécurité stricts de leur environnement et exigent l’application de stratégies de sécurité strictes à tout appareil utilisé dans leur environnement.
Pour en savoir plus sur les bases de référence de sécurité avec Intune, consultez Utiliser des bases de référence de sécurité pour configurer des appareils Windows dans Intune.
Prise en charge linux des paramètres de détection de point de terminaison et d’exclusion de réponse
Nous ajoutons un nouveau modèle Sécurité des points de terminaison sous Détection et réponse de point de terminaison (EDR) pour la plateforme Linux, qui sera pris en charge via le scénario de gestion des paramètres de sécurité Microsoft Defender pour point de terminaison.
Le modèle prend en charge les paramètres liés aux paramètres d’exclusion globaux. Applicables aux moteurs antivirus et EDR sur le client, les paramètres peuvent configurer des exclusions pour arrêter les alertes EDR de protection en temps réel associées pour les éléments exclus. Les exclusions peuvent être définies par le chemin d’accès du fichier, le dossier ou le processus explicitement défini par l’administrateur dans la stratégie.
S’applique à :
- Linux
Nouvelle case activée de préparation Microsoft Tunnel pour le package audité
Nous mettons à jour l’outil de préparation Microsoft Tunnel pour détecter si le package audité pour l’audit du système Linux (LSA) est installé sur votre serveur Linux. Lorsque cette case activée est en place, l’outil mst-readiness génère un avertissement si le package d’audit n’est pas installé. L’audit n’est pas un prérequis requis pour le serveur Linux, mais il est recommandé.
Pour plus d’informations sur l’audit et la façon de l’installer sur votre serveur Microsoft Tunnel, consultez Audit système Linux.
Prise en charge de la stratégie de contrôle d’appareil Intune pour les appareils gérés par Microsoft Defender pour point de terminaison
Vous serez en mesure d’utiliser la stratégie de sécurité des points de terminaison pour le contrôle des appareils (stratégie de réduction de la surface d’attaque) à partir de la Microsoft Intune avec les appareils que vous gérez via la fonctionnalité de gestion des paramètres de sécurité Microsoft Defender pour point de terminaison.
- Les stratégies de contrôle d’appareil font partie de la stratégie de réduction de la surface d’attaque de sécurité des points de terminaison.
S’applique à ce qui suit lorsque vous utilisez la plateforme Windows 10, Windows 11 et Windows Server :
- Windows 10
- Windows 11
Lorsque cette modification prend effet, les appareils auxquels cette stratégie est affectée alors qu’ils sont gérés par Defender pour point de terminaison, mais qui ne sont pas inscrits avec Intune, appliquent désormais les paramètres de la stratégie. Vérifiez votre stratégie pour vous assurer que seuls les appareils que vous envisagez de recevoir cette stratégie l’obtiendront.
Surveiller et résoudre les problèmes
Requête d’appareil pour plusieurs appareils
Nous ajoutons requête d’appareil pour plusieurs appareils. Cette fonctionnalité vous permet d’obtenir des insights complets sur l’ensemble de votre flotte d’appareils à l’aide de Langage de requête Kusto (KQL) pour interroger les données d’inventaire collectées pour vos appareils.
La requête d’appareil pour plusieurs appareils sera prise en charge pour les appareils exécutant Windows 10 ou une version ultérieure. Cette fonctionnalité sera incluse dans Analyses avancées.
S’applique à :
- Windows
Remarques
Ces remarques fournissent des informations importantes qui peuvent vous aider à préparer de futures modifications et fonctionnalités Intune.
Passer aux nouvelles propriétés de l’API bêta Microsoft Graph pour le mode de déploiement automatique et le préprovisionnement de Windows Autopilot
À la fin de février 2025, un certain nombre d’anciennes propriétés de l’API bêta Microsoft Graph windowsAutopilotDeploymentProfile utilisées pour le mode de déploiement automatique et le préprovisionnement de Windows Autopilot seront supprimés et cesseront de fonctionner. Les mêmes données peuvent être trouvées à l’aide des propriétés de API Graph plus récentes.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Si vous disposez d’une automatisation ou de scripts utilisant les propriétés Windows Autopilot suivantes, vous devez effectuer une mise à jour vers les nouvelles propriétés pour empêcher leur rupture.
Vieux | Nouveau |
---|---|
enableWhiteglove | preprovisioningAllowed |
extractHardwareHash | hardwareHashExtractionEnabled |
language | Locale |
outOfBoxExperienceSettings | outOfBoxExperienceSetting |
outOfBoxExperienceSettings.HidePrivacySettings | outOfBoxExperienceSetting.PrivacySettingsHidden |
outOfBoxExperienceSettings.HideEULA | outOfBoxExperienceSetting.EULAHidden |
outOfBoxExperienceSettings.SkipKeyboardSelectionPage | outOfBoxExperienceSettings.KeyboardSelectionPageSkipped |
outOfBoxExperienceSettings.HideEscapeLink | outOfBoxExperienceSettings.EscapeLinkHidden |
Comment pouvez-vous vous préparer ?
Mettez à jour votre automatisation ou vos scripts pour utiliser les nouvelles propriétés API Graph afin d’éviter les problèmes de déploiement.
Informations supplémentaires :
- Type de ressource windowsAutopilotDeploymentProfile - Microsoft Graph Bêta | Microsoft Learn
- Type de ressource azureADWindowsAutopilotDeploymentProfile - Microsoft Graph Bêta | Microsoft Learn
- Type de ressource outOfBoxExperienceSettings - Microsoft Graph Bêta | Microsoft Learn
Planifier la modification : blocage de la capture d’écran dans la dernière version du SDK d’application Intune pour iOS et Intune App Wrapping Tool pour iOS
Nous avons récemment publié des versions mises à jour du Kit de développement logiciel (SDK) d’application Intune et du Intune App Wrapping Tool. Ces versions (v19.7.5+ pour Xcode 15 et v20.2.0+ pour Xcode 16) incluent la prise en charge du blocage de la capture d’écran, des Genmojis et des outils d’écriture en réponse aux nouvelles fonctionnalités IA d’iOS/iPadOS 18.2.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Pour les applications qui ont été mises à jour vers la dernière Intune sdk d’application ou les versions Intune App Wrapping Tool la capture d’écran est bloquée si vous avez configuré « Envoyer des données d’organisation à d’autres applications » à une valeur autre que « Toutes les applications ». Pour autoriser la capture d’écran pour vos appareils iOS/iPadOS, configurez le paramètre de stratégie de configuration des applications gérées « com.microsoft.intune.mam.screencapturecontrol » sur Désactivé.
Comment pouvez-vous vous préparer ?
Passez en revue vos stratégies de protection des applications et, si nécessaire, créez une stratégie de configuration des applications gérées pour autoriser la capture d’écran en configurant le paramètre ci-dessus (Stratégies de configuration > d’applications > Créer > des applications > gérées Étape 3 « Paramètres » sous Configuration générale). Pour plus d’informations, consultez Paramètres de stratégie de protection des applications iOS – Protection des données et Stratégies de configuration des applications – Applications gérées.
Prendre des mesures : Mettre à jour vers la dernière Intune Sdk d’application pour iOS et Intune App Wrapping Tool pour iOS
Pour prendre en charge la prochaine version d’iOS/iPadOS 18.2, effectuez une mise à jour vers les dernières versions du SDK d’application Intune et du Intune App Wrapping Tool pour garantir la sécurité et le bon fonctionnement des applications. Important: Si vous ne mettez pas à jour vers les dernières versions, certaines stratégies de protection des applications peuvent ne pas s’appliquer à votre application dans certains scénarios. Pour plus d’informations sur l’impact spécifique, consultez les annonces GitHub suivantes :
- SDK pour iOS : mise à jour recommandée avant la disponibilité générale d’iOS 18.2 - microsoftconnect/ms-intune-app-sdk-ios - Discussion #495
- Wrapper pour iOS : Mise à jour recommandée avant la disponibilité générale d’iOS 18.2 - microsoftconnect/intune-app-wrapping-tool-ios - Discussion #128
En guise de bonne pratique, mettez toujours à jour vos applications iOS vers le dernier KIT de développement logiciel (SDK) d’application ou App Wrapping Tool pour vous assurer que votre application continue de fonctionner correctement.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Si vous avez des applications qui utilisent le SDK d’application Intune ou Intune App Wrapping Tool, vous devez effectuer une mise à jour vers la dernière version pour prendre en charge iOS 18.2.
Comment pouvez-vous vous préparer ?
Pour les applications s’exécutant sur iOS 18.2, vous devez effectuer une mise à jour vers la nouvelle version du SDK d’application Intune pour iOS :
- Pour les applications créées avec XCode 15, utilisez v19.7.6 - Version 19.7.6 - microsoftconnect/ms-intune-app-sdk-ios - GitHub
- Pour les applications créées avec XCode 16, utilisez v20.2.1 - Version 20.2.1 - microsoftconnect/ms-intune-app-sdk-ios - GitHub
Pour les applications s’exécutant sur iOS 18.2, vous devez effectuer une mise à jour vers la nouvelle version du Intune App Wrapping Tool pour iOS :
- Pour les applications créées avec XCode 15, utilisez v19.7.6 - Version 19.7.6 - microsoftconnect/intune-app-wrapping-tool-ios - GitHub
- Pour les applications créées avec XCode 16, utilisez v20.2.1 - Version 20.2.1 - microsoftconnect/intune-app-wrapping-tool-ios - GitHub
Importante
Les versions du KIT de développement logiciel (SDK) répertoriées prennent en charge le blocage de la capture d’écran, des genmojis et des outils d’écriture en réponse aux nouvelles fonctionnalités d’IA dans iOS 18.2. Pour les applications qui ont été mises à jour vers ces versions du SDK, le bloc de capture d’écran est appliqué si vous avez configuré Envoyer des données d’organisation à d’autres applications à une valeur autre que Toutes les applications. Pour plus d’informations, consultez Paramètres de stratégie de protection des applications iOS/iPadOS . Vous pouvez configurer le paramètre de stratégie de configuration d’application com.microsoft.intune.mam.screencapturecontrol = Désactivé si vous souhaitez autoriser la capture d’écran pour vos appareils iOS. Pour plus d’informations, consultez Stratégies de configuration des applications pour Microsoft Intune. Intune fourniront des contrôles plus précis pour bloquer des fonctionnalités d’IA spécifiques à l’avenir. Suivez Les nouveautés de Microsoft Intune pour rester à jour.
Informez vos utilisateurs, le cas échéant, pour s’assurer qu’ils mettent à niveau leurs applications vers la dernière version avant la mise à niveau vers iOS 18.2. Vous pouvez consulter la version du SDK d’application Intune utilisée par vos utilisateurs dans le centre d’administration Microsoft Intune en accédant à>Apps Monitor>Protection d'applications status, puis en passant en revue La version de la plateforme et la version du SDK iOS.
Si vous avez des questions, laissez un commentaire sur l’annonce GitHub applicable. En outre, si vous ne l’avez pas déjà fait, accédez au référentiel GitHub applicable et abonnez-vous à Releases and Discussions (Watch > Custom > select Releases, Discussions) pour vous assurer de rester à jour avec les dernières versions du SDK, mises à jour et autres annonces importantes.
Planifier la modification : des valeurs de configuration d’application spécifiques sont automatiquement envoyées à des applications spécifiques
À compter de la version de service de septembre (2409) de Intune, les valeurs de configuration des applications IntuneMAMUPN, IntuneMAMOID et IntuneMAMDeviceID seront automatiquement envoyées aux applications gérées sur Intune appareils iOS inscrits pour les applications suivantes : Microsoft Excel, Microsoft Outlook, Microsoft PowerPoint, Microsoft Teams et Microsoft Word. Intune continuez à développer cette liste pour inclure des applications gérées supplémentaires.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Si ces valeurs ne sont pas configurées correctement pour les appareils iOS, il est possible que la stratégie ne soit pas remise à l’application ou qu’une stratégie incorrecte soit remise. Pour plus d’informations, consultez Conseil de support : Intune les utilisateurs GAM sur des appareils iOS/iPadOS sans utilisateur peuvent être bloqués dans de rares cas.
Comment pouvez-vous vous préparer ?
Aucune action supplémentaire n’est nécessaire.
Planifier la modification : implémenter un mappage fort pour les certificats SCEP et PKCS
Avec la mise à jour Windows du 10 mai 2022 (KB5014754), des modifications ont été apportées au comportement de distribution de clés Kerberos (KDC) Active Directory dans Windows Server 2008 et les versions ultérieures pour atténuer les vulnérabilités d’élévation de privilèges associées à l’usurpation de certificat. Windows appliquera ces modifications le 11 février 2025.
Pour préparer cette modification, Intune a libéré la possibilité d’inclure l’identificateur de sécurité pour mapper fortement les certificats SCEP et PKCS. Pour plus d’informations, consultez le blog : Conseil de support : Implémentation d’un mappage fort dans les certificats Microsoft Intune
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Ces modifications auront un impact sur les certificats SCEP et PKCS fournis par Intune pour Microsoft Entra appareils ou utilisateurs joints hybrides. Si un certificat ne peut pas être fortement mappé, l’authentification est refusée. Pour activer le mappage fort :
- Certificats SCEP : ajoutez l’identificateur de sécurité à votre profil SCEP. Nous vous recommandons vivement de tester avec un petit groupe d’appareils, puis de déployer lentement des certificats mis à jour pour minimiser les interruptions pour vos utilisateurs.
- Certificats PKCS : Mettez à jour vers la dernière version de Certificate Connector, modifiez la clé de Registre pour activer l’identificateur de sécurité, puis redémarrez le service connecteur. Important: Avant de modifier la clé de Registre, consultez comment modifier la clé de Registre et comment sauvegarder et restaurer le Registre.
Pour obtenir des instructions détaillées et des conseils supplémentaires, consultez le blog : Conseil de support : Implémentation d’un mappage fort dans les certificats Microsoft Intune
Comment pouvez-vous vous préparer ?
Si vous utilisez des certificats SCEP ou PKCS pour Microsoft Entra des utilisateurs ou appareils joints hybrides, vous devez prendre des mesures avant le 11 février 2025 pour :
- (Recommandé) Activez le mappage fort en consultant les étapes décrites dans le blog : Conseil de support : Implémentation d’un mappage fort dans les certificats Microsoft Intune
- Sinon, si tous les certificats ne peuvent pas être renouvelés avant le 11 février 2025, avec le SID inclus, activez le mode de compatibilité en ajustant les paramètres du Registre comme décrit dans KB5014754. Le mode de compatibilité reste valide jusqu’en septembre 2025.
Mise à jour vers la dernière version du SDK d’application Intune et Intune App Wrapper pour Android 15
Nous avons récemment publié de nouvelles versions du SDK d’application Intune et Intune App Wrapping Tool pour Android afin de prendre en charge Android 15. Nous vous recommandons de mettre à niveau votre application vers les dernières versions du Kit de développement logiciel (SDK) ou du wrapper pour garantir la sécurité et le bon fonctionnement des applications.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Si vous avez des applications qui utilisent le SDK d’application Intune ou Intune App Wrapping Tool pour Android, il est recommandé de mettre à jour votre application vers la dernière version pour prendre en charge Android 15.
Comment pouvez-vous vous préparer ?
Si vous choisissez de créer des applications ciblant l’API Android 35, vous devez adopter la nouvelle version du SDK d’application Intune pour Android (v11.0.0). Si vous avez encapsulé votre application et ciblez l’API 35, vous devez utiliser la nouvelle version du wrapper d’application (v1.0.4549.6).
Remarque
Pour rappel, si les applications doivent être mises à jour vers le dernier SDK si elles ciblent Android 15, les applications n’ont pas besoin de mettre à jour le SDK pour s’exécuter sur Android 15.
Vous devez également prévoir de mettre à jour votre documentation ou vos conseils pour les développeurs, le cas échéant, afin d’inclure cette modification dans la prise en charge du Kit de développement logiciel (SDK).
Voici les dépôts publics :
- Kit de développement logiciel (SDK) d’applications pour Android
- Intune App Wrapping Tool pour Android
Action : Activer l’authentification multifacteur pour votre locataire avant le 15 octobre 2024
À compter du 15 octobre 2024, Microsoft demandera aux administrateurs d’utiliser l’authentification multifacteur (MFA) lors de la connexion au centre d’administration Microsoft Portail Azure, centre d’administration Microsoft Entra et Microsoft Intune. Pour tirer parti de la couche supplémentaire d’offres MFA de protection, nous vous recommandons d’activer l’authentification multifacteur dès que possible. Pour en savoir plus, consultez Planification de l’authentification multifacteur obligatoire pour Azure et les portails d’administration.
Remarque
Cette exigence s’applique également à tous les services accessibles via le centre d’administration Intune, tels que Windows 365 PC Cloud.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
L’authentification multifacteur doit être activée pour votre locataire afin de s’assurer que les administrateurs peuvent se connecter au Portail Azure, centre d’administration Microsoft Entra et Intune centre d’administration après cette modification.
Comment pouvez-vous vous préparer ?
- Si ce n’est pas déjà fait, configurez l’authentification multifacteur avant le 15 octobre 2024 pour vous assurer que vos administrateurs peuvent accéder aux Portail Azure, centre d’administration Microsoft Entra et Intune centre d’administration.
- Si vous ne parvenez pas à configurer l’authentification multifacteur avant cette date, vous pouvez demander à reporter la date d’application.
- Si l’authentification multifacteur n’a pas été configurée avant le début de l’application, les administrateurs sont invités à s’inscrire à l’authentification multifacteur avant de pouvoir accéder aux Portail Azure, centre d’administration Microsoft Entra ou Intune centre d’administration lors de leur prochaine connexion.
Pour plus d’informations, consultez Planification de l’authentification multifacteur obligatoire pour Azure et les portails d’administration.
Planifier la modification : Intune prend en charge iOS/iPadOS 16 et versions ultérieures
Plus tard cette année, nous prévoyons que iOS 18 et iPadOS 18 seront publiés par Apple. Microsoft Intune, y compris les stratégies de protection des applications Portail d'entreprise Intune et Intune (APP, également appelée MAM), nécessite iOS 16/iPadOS 16 et versions ultérieures peu après la version d’iOS/iPadOS 18.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Si vous gérez des appareils iOS/iPadOS, vous pouvez avoir des appareils qui ne pourront pas effectuer la mise à niveau vers la version minimale prise en charge (iOS 16/iPadOS 16).
Étant donné que les applications mobiles Microsoft 365 sont prises en charge sur iOS 16/iPadOS 16 et versions ultérieures, cela peut ne pas vous affecter. Vous avez probablement déjà mis à niveau votre système d’exploitation ou vos appareils.
Pour case activée quels appareils prennent en charge iOS 16 ou iPadOS 16 (le cas échéant), consultez la documentation Apple suivante :
Remarque
Les appareils iOS et iPadOS sans utilisateur inscrits via l’inscription automatisée des appareils (ADE) ont une déclaration de prise en charge légèrement nuancée en raison de leur utilisation partagée. La version minimale prise en charge du système d’exploitation passe à iOS 16/iPadOS 16, tandis que la version autorisée du système d’exploitation passe à iOS 13/iPadOS 13 et versions ultérieures. Pour plus d’informations , consultez cette déclaration sur la prise en charge d’ADE Userless .
Comment pouvez-vous vous préparer ?
Vérifiez vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Pour les appareils avec gestion des appareils mobiles (GPM), accédez à Appareils>Tous les appareils et filtrez par système d’exploitation. Pour les appareils dotés de stratégies de protection des applications, accédez à Apps>Monitor>Protection d'applications status et utilisez les colonnes Platform et Platform version pour filtrer.
Pour gérer la version du système d’exploitation prise en charge dans votre organization, vous pouvez utiliser des contrôles Microsoft Intune pour GPM et APP. Pour plus d’informations, voir Gérer les versions de système d’exploitation avec Intune.
Planifier le changement : Intune prend en charge macOS 13 et versions ultérieures plus tard cette année
Plus tard cette année, nous prévoyons que macOS 15 Sequoia sera publié par Apple. Microsoft Intune, l’application Portail d'entreprise et l’agent de gestion des appareils mobiles Intune prennent en charge macOS 13 et versions ultérieures. Étant donné que l’application Portail d'entreprise pour iOS et macOS est une application unifiée, cette modification se produit peu après la publication de macOS 15. Cela n’affecte pas les appareils inscrits existants.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Cette modification vous affecte uniquement si vous gérez ou envisagez de gérer des appareils macOS avec Intune. Cette modification peut ne pas vous affecter, car vos utilisateurs ont probablement déjà mis à niveau leurs appareils macOS. Pour obtenir la liste des appareils pris en charge, consultez macOS Ventura est compatible avec ces ordinateurs.
Remarque
Les appareils actuellement inscrits sur macOS 12.x ou une version antérieure continueront de le rester même lorsque ces versions ne sont plus prises en charge. Les nouveaux appareils ne pourront pas s’inscrire s’ils exécutent macOS 12.x ou une version antérieure.
Comment pouvez-vous vous préparer ?
Vérifiez vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Accédez à Appareils>tous les appareils et filtrez par macOS. Vous pouvez ajouter d’autres colonnes pour identifier qui, dans votre organization, a des appareils exécutant macOS 12.x ou une version antérieure. Demandez à vos utilisateurs de mettre à niveau leurs appareils vers une version de système d’exploitation prise en charge.
Intune la prise en charge d’Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur en octobre 2024
En octobre 2024, Intune prendra en charge Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur, notamment :
- Profil professionnel Android Enterprise appartenant à l’utilisateur
- Profil professionnel Android Enterprise appartenant à l’entreprise
- Android Entreprise complètement managé
- Android Open Source Project (AOSP) basé sur l’utilisateur
- Administrateur d’appareils Android
- Protection d'applications stratégies (APP)
- Stratégies de configuration d’application (ACP) pour les applications gérées
À l’avenir, nous allons mettre fin à la prise en charge d’une ou deux versions par an en octobre jusqu’à ce que nous ne prenions en charge que les quatre dernières versions majeures d’Android. Vous pouvez en savoir plus sur ce changement en lisant le blog : Intune passer à la prise en charge d’Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur en octobre 2024.
Remarque
Les méthodes de gestion des appareils Android sans utilisateur (dédiés et AOSP sans utilisateur) et les appareils Android certifiés Microsoft Teams ne seront pas affectés par cette modification.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Pour les méthodes de gestion basées sur l’utilisateur (comme indiqué ci-dessus), les appareils Android exécutant Android 9 ou version antérieure ne sont pas pris en charge. Pour les appareils sur des versions de système d’exploitation Android non prises en charge :
- Intune support technique ne sera pas fourni.
- Intune n’apportez pas de modifications pour résoudre les bogues ou les problèmes.
- Le fonctionnement des fonctionnalités nouvelles et existantes n’est pas garanti.
Bien que Intune n’empêche pas l’inscription ou la gestion des appareils sur des versions de système d’exploitation Android non prises en charge, la fonctionnalité n’est pas garantie et l’utilisation n’est pas recommandée.
Comment pouvez-vous vous préparer ?
Informez votre support technique, le cas échéant, de cette déclaration de support mise à jour. Les options d’administration suivantes sont disponibles pour avertir ou bloquer les utilisateurs :
- Configurez un paramètre de lancement conditionnel pour APP avec une exigence minimale de version du système d’exploitation pour avertir et/ou bloquer les utilisateurs.
- Utilisez une stratégie de conformité d’appareil et définissez l’action en cas de non-conformité pour envoyer un message aux utilisateurs avant de les marquer comme non conformes.
- Définissez des restrictions d’inscription pour empêcher l’inscription sur les appareils exécutant des versions antérieures.
Pour plus d’informations, consultez Gérer les versions du système d’exploitation avec Microsoft Intune.
Planifier la modification : l’inscription d’appareils web deviendra la méthode par défaut pour l’inscription d’appareils iOS/iPadOS
Aujourd’hui, lors de la création de profils d’inscription iOS/iPadOS, « Inscription d’appareil avec Portail d'entreprise » s’affiche comme méthode par défaut. Dans une version de service à venir, la méthode par défaut passe à « Inscription d’appareil basée sur le web » lors de la création du profil. En outre, pour les nouveaux locataires, si aucun profil d’inscription n’est créé, l’utilisateur s’inscrit à l’aide de l’inscription d’appareil web.
Remarque
Pour l’inscription web, vous devez déployer la stratégie d’extension de l’authentification unique (SSO) pour activer l’inscription juste-à-temps (JIT). Pour plus d’informations, consultez Configurer l’inscription juste-à-temps dans Microsoft Intune.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Il s’agit d’une mise à jour de l’interface utilisateur lors de la création de profils d’inscription iOS/iPadOS pour afficher « Inscription d’appareils web » comme méthode par défaut. Les profils existants ne sont pas affectés. Pour les nouveaux locataires, si aucun profil d’inscription n’est créé, l’utilisateur s’inscrit à l’aide de l’inscription web des appareils.
Comment pouvez-vous vous préparer ?
Mettez à jour votre documentation et vos conseils à l’utilisateur en fonction des besoins. Si vous utilisez actuellement l’inscription d’appareil avec Portail d'entreprise, nous vous recommandons de passer à l’inscription des appareils web et de déployer la stratégie d’extension SSO pour activer l’inscription JIT.
Informations supplémentaires :
- Configurer l’inscription juste-à-temps dans Microsoft Intune
- Configurer l’inscription d’appareils web pour iOS
Planifier la modification : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils
Nous avons travaillé avec Jamf sur un plan de migration pour aider les clients à passer des appareils macOS de l’intégration de l’accès conditionnel de Jamf Pro à leur intégration de conformité des appareils. L’intégration conformité des appareils utilise la plus récente API de gestion de la conformité des partenaires Intune, qui implique une configuration plus simple que l’API de gestion des appareils partenaires et amène les appareils macOS sur la même API que les appareils iOS gérés par Jamf Pro. La fonctionnalité d’accès conditionnel de la plateforme Jamf Pro est basée sur ne sera plus prise en charge après le 31 janvier 2025.
Notez que les clients de certains environnements ne peuvent pas être transférés initialement. Pour plus d’informations et de mises à jour, consultez le blog : Conseil de support : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Si vous utilisez l’intégration de l’accès conditionnel de Jamf Pro pour les appareils macOS, suivez les instructions documentées de Jamf pour migrer vos appareils vers l’intégration de conformité des appareils : Migration de l’accès conditionnel macOS vers la conformité des appareils macOS – Documentation Jamf Pro.
Une fois l’intégration de la conformité des appareils terminée, certains utilisateurs peuvent voir une invite unique pour entrer leurs informations d’identification Microsoft.
Comment pouvez-vous vous préparer ?
Le cas échéant, suivez les instructions fournies par Jamf pour migrer vos appareils macOS. Si vous avez besoin d’aide, contactez Jamf Customer Success. Pour plus d’informations et les dernières mises à jour, consultez le billet de blog : Conseil de support : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils.
Plan de modification : Intune fin de la prise en charge de l’administrateur d’appareil Android sur les appareils avec accès GMS en décembre 2024
Google est déprécié La gestion des administrateurs d’appareils Android continue de supprimer les fonctionnalités de gestion et ne fournit plus de correctifs ou d’améliorations. En raison de ces modifications, Intune prendra fin à la prise en charge de la gestion des administrateurs d’appareils Android sur les appareils ayant accès à Google Mobile Services (GMS) à compter du 31 décembre 2024. Jusqu’à présent, nous prenons en charge la gestion des administrateurs d’appareils sur les appareils exécutant Android 14 et versions antérieures. Pour plus d’informations, consultez le blog : Microsoft Intune la fin de la prise en charge de l’administrateur d’appareils Android sur les appareils avec accès GMS.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Une fois Intune fin de la prise en charge de l’administrateur d’appareil Android, les appareils ayant accès à GMS seront affectés de la manière suivante :
- Intune n’apportez pas de modifications ou de mises à jour à la gestion des administrateurs d’appareils Android, telles que des correctifs de bogues, des correctifs de sécurité ou des correctifs pour résoudre les modifications apportées aux nouvelles versions d’Android.
- Intune support technique ne prendra plus en charge ces appareils.
Comment pouvez-vous vous préparer ?
Arrêtez l’inscription des appareils dans l’administrateur d’appareil Android et migrez les appareils concernés vers d’autres méthodes de gestion. Vous pouvez case activée vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Accédez à Appareils>Tous les appareils et filtrez la colonne du système d’exploitation sur Android (administrateur d’appareil) pour afficher la liste des appareils.
Lisez le blog, Microsoft Intune la fin de la prise en charge de l’administrateur d’appareils Android sur les appareils avec accès GMS, pour connaître nos méthodes de gestion des appareils Android alternatives recommandées et des informations sur l’impact sur les appareils sans accès à GMS.
Voir aussi
Pour plus d’informations sur les développements récents, consultez Nouveautés de Microsoft Intune.