Protection d'applications paramètres de stratégie pour Windows
Cet article décrit les paramètres de stratégie de protection des applications (APP) pour Windows. Les paramètres de stratégie décrits peuvent être configurés pour une stratégie de protection des applications dans le volet Paramètres du Centre d’administration Intune lorsque vous créez une nouvelle stratégie.
Vous pouvez activer l’accès MAM protégé aux données de l’organisation via Microsoft Edge sur des appareils Windows personnels. Cette fonctionnalité est connue sous le nom de Gestion des applications mobiles Windows et fournit des fonctionnalités utilisant Intune stratégies de configuration d’application (ACP), Intune les stratégies de protection des applications (APP), la défense contre les menaces du client Sécurité Windows Center et l’accès conditionnel à la protection des applications. Pour plus d’informations sur la gestion des applications mobiles Windows, consultez Protection des données pour Windows MAM, Créer une stratégie de protection des applications MTD pour Windows et Configurer Microsoft Edge pour Windows avec Intune.
Il existe deux catégories de paramètres de stratégie de protection des applications pour Windows :
Importante
Intune gam sur Windows prend en charge les appareils non gérés. Si un appareil est déjà géré, Intune’inscription GAM sera bloquée et les paramètres de l’application ne seront pas appliqués. Si un appareil est géré après l’inscription GAM, les paramètres d’application ne sont plus appliqués.
Protection des données
Les paramètres de protection des données ont un impact sur les données et le contexte de l’organisation. En tant qu’administrateur, vous pouvez contrôler le déplacement des données vers et hors du contexte de la protection de l’organisation. Le contexte de l’organisation est défini par les documents, services et sites accessibles par le compte d’organisation spécifié. Les paramètres de stratégie suivants permettent de contrôler les données externes reçues dans le contexte de l’organisation et les données d’organisation envoyées à partir du contexte de l’organisation.
Transfert de données
Setting | Comment utiliser | Valeur par défaut |
---|---|---|
Recevoir des données de | Sélectionnez l’une des options suivantes pour spécifier les sources à partir de laquelle les utilisateurs de l’organisation peuvent recevoir des données :
|
Toutes les sources |
Envoyer des données d’organisation à | Sélectionnez l’une des options suivantes pour spécifier les destinations auxquelles les utilisateurs de l’organisation peuvent envoyer des données :
|
Toutes les destinations |
Autoriser les opérations couper, copier et coller pour | Sélectionnez l’une des options suivantes pour spécifier les sources et les destinations que les utilisateurs de l’organisation peuvent couper ou copier ou coller des données d’organisation :
|
N’importe quelle destination et toute source |
Les fonctionnalités
Setting | Comment utiliser | Valeur par défaut |
---|---|---|
Impression des données de l'Org | Sélectionnez Bloquer pour empêcher l’impression des données de l’organisation. Sélectionnez Autoriser pour autoriser l’impression des données de l’organisation. Les données personnelles ou non managées ne sont pas affectées. | Allow |
Contrôles d’intégrité
Définissez les conditions de case activée d’intégrité de votre stratégie de protection des applications. Sélectionnez un paramètre et entrez la valeur que les utilisateurs doivent respecter pour accéder aux données de votre organisation. Sélectionnez ensuite l’action que vous souhaitez effectuer si les utilisateurs ne respectent pas vos conditions. Dans certains cas, plusieurs actions peuvent être configurées pour un seul paramètre. Pour plus d’informations, consultez Actions de contrôle d’intégrité.
Conditions de l’application
Configurez les paramètres de case activée d’intégrité suivants pour vérifier la configuration de l’application avant d’autoriser l’accès aux comptes et aux données de l’organisation.
Remarque
Le terme application gérée par une stratégie fait référence aux applications configurées avec des stratégies de protection des applications.
Setting | Comment utiliser | Valeur par défaut |
---|---|---|
Période de grâce hors connexion | Nombre de minutes pendant lesquelles une application gérée par une stratégie peut s’exécuter hors connexion. Indiquez le délai (en minutes) avant que les conditions d'accès à l'application ne soient vérifiées à nouveau. Les actions comprennent :
|
Bloquer l’accès (minutes) : 720 minutes (12 heures) Réinitialiser les données (jours) : 90 jours |
Version minimale de l'application | Spécifiez une valeur pour la valeur minimale de la version de l’application. Les actions comprennent :
Cette entrée peut apparaître plusieurs fois, chaque fois à l'appui d'une action différente. Ce paramètre de stratégie prend en charge les formats de version de bundle d’applications Windows correspondants (major.minor ou major.minor.patch). |
Aucune valeur par défaut |
Version min. du SDK | Spécifiez une valeur minimale pour la version du kit de développement logiciel (SDK) Intune. Les actions comprennent :
|
Aucune valeur par défaut |
Compte désactivé | Spécifiez une action automatisée si le compte Microsoft Entra de l’utilisateur est désactivé. Administration ne peut spécifier qu’une seule action. Il n’existe pas de valeur à définir pour ce paramètre. Les actions comprennent :
|
Aucune valeur par défaut |
Conditions de l’appareil
Configurez les paramètres de case activée d’intégrité suivants pour vérifier la configuration de l’appareil avant d’autoriser l’accès aux comptes et aux données de l’organisation. Des paramètres similaires basés sur un appareil peuvent être configurés pour les appareils inscrits. En savoir plus sur la configuration des paramètres de conformité des appareils inscrits.
Setting | Comment utiliser | Valeur par défaut |
---|---|---|
Version min. de l’OS | Spécifiez un système d’exploitation Windows minimal pour utiliser cette application. Les actions comprennent :
Ce format de paramètre de stratégie prend en charge soit major.minor, major.minor.build, major.minor.build.revision. Pour rechercher la version de Windows, ouvrez une invite de commandes. La version s’affiche en haut de la fenêtre d’invite de commandes. Un exemple de format de version à utiliser est 10.0.22631.3155. Notez que si vous utilisez la winver commande , vous verrez uniquement la build du système d’exploitation (par exemple, 22631.3155), qui n’est pas le format correct à utiliser. |
|
Version maximale du système d'exploitation | Spécifiez un système d’exploitation Windows maximal pour utiliser cette application. Les actions comprennent :
Cette entrée peut apparaître plusieurs fois, chaque fois à l'appui d'une action différente. Ce format de paramètre de stratégie prend en charge soit major.minor, major.minor.build, major.minor.build.revision. |
|
Niveau de menace maximal autorisé pour l’appareil | Les stratégies de protection d’applications peuvent tirer parti du connecteur Intune-MTD. Spécifiez un niveau de menace maximal acceptable pour utiliser cette application. Les menaces sont déterminées par l’application de fournisseur Mobile Threat Defense (MTD) que vous avez choisie sur l’appareil de l’utilisateur final. Spécifiez Sécurisé, Faible, Moyen ou Élevé. L’option Sécurisé ne requiert aucune menace sur l’appareil et constitue la valeur configurable la plus restrictive, tandis que l’option Élevé requiert une connexion active d’Intune à MTD. Les actions comprennent :
Pour plus d'informations sur l'utilisation de ce paramètre, voir Activer MTD pour les appareils non inscrits. |
Informations supplémentaires
Pour plus d’informations sur APP pour appareils Windows, consultez les ressources suivantes :
- Vue d’ensemble des stratégies de protection des applications
- Protection des données pour Windows MAM
- Créer une stratégie de protection des applications MTD pour Windows
- Ajouter une stratégie de configuration d’application pour les applications gérées sur les appareils Windows
- Configurer Microsoft Edge pour Windows avec Intune
- Exiger une stratégie de protection des applications sur les appareils Windows