Partager via


Nouveautés de Microsoft Intune

Découvrez chaque semaine les nouveautés de Microsoft Intune.

Vous pouvez également lire :

Remarque

Le déploiement de chaque mise à jour mensuelle peut prendre jusqu’à trois jours et sera dans l’ordre suivant :

  • Jour 1 : Asie-Pacifique (APAC)
  • Jour 2 : Europe, Moyen-Orient et Afrique (EMEA)
  • Jour 3 : Amérique du Nord
  • Jour 4 + : Intune pour le Gouvernement

Certaines fonctionnalités sont déployées sur plusieurs semaines et peuvent ne pas être disponibles pour tous les clients au cours de la première semaine.

Pour obtenir la liste des prochaines fonctionnalités Intune, consultez En développement pour Microsoft Intune.

Pour plus d’informations sur les solutions Windows Autopilot, consultez :

Vous pouvez utiliser RSS pour être averti lorsque cette page est mise à jour. Pour plus d’informations, consultez Comment utiliser la documentation.

Semaine du 5 février 2025 (version de service 2501)

Microsoft Intune Suite

Utiliser Microsoft Security Copilot avec Endpoint Privilege Manager pour identifier les risques d’élévation potentiels

Lorsque votre locataire Azure dispose d’une licence pour Microsoft Security Copilot, vous pouvez désormais utiliser Security Copilot pour vous aider à examiner les demandes d’élévation de fichiers Endpoint Privilege Manager (EPM) à partir du flux de travail approuvé par EPM.

Avec cette fonctionnalité, lors de l’examen des propriétés d’une demande d’élévation de fichier, vous trouverez maintenant l’option Analyser avec Copilot. L’utilisation de cette option indique à Security Copilot d’utiliser le hachage de fichiers dans une invite Microsoft Defender Threat Intelligence pour évaluer les indicateurs de compromission potentiels de fichier afin que vous puissiez ensuite prendre une décision plus éclairée d’approuver ou de refuser cette demande d’élévation de fichier. Voici quelques-uns des résultats retournés à votre vue actuelle dans le Centre d’administration :

  • La réputation des fichiers
  • Informations sur l’approbation de l’éditeur
  • Score de risque pour l’utilisateur demandant l’élévation de fichier
  • Score de risque de l’appareil à partir duquel l’élévation a été soumise

EPM est disponible en tant que fonctionnalité complémentaire Intune Suite. Pour en savoir plus sur la façon dont vous pouvez utiliser Copilot dans Intune, consultez Microsoft Copilot dans Intune.

Pour en savoir plus sur Microsoft Security Copilot, consultez Microsoft Security Copilot.

Gestion des applications

Mise à jour de l’expérience de charge de travail Des applications dans Intune

La zone Applications dans Intune, communément appelée charge de travail Applications, est mise à jour pour fournir une interface utilisateur plus cohérente et une structure de navigation améliorée afin que vous puissiez trouver les informations dont vous avez besoin plus rapidement. Pour rechercher la charge de travail d’application dans Intune, accédez à Microsoft Intune Centre d’administration et sélectionnez Applications.

Configuration des appareils

Nouveaux paramètres disponibles dans le catalogue de paramètres Windows pour configurer plusieurs modes d’affichage

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Il existe de nouveaux paramètres dans le catalogue de paramètres pour configurer plusieurs modes d’affichage pour Windows 24H2. Pour afficher les paramètres disponibles, dans le centre d’administration Microsoft Intune, accédez à Appareils>Gérer laconfiguration> des appareils >Créer une>nouvelle stratégie>Windows 10 et versions ultérieures pour lecatalogue de paramètres de plateforme > pour le type de profil.

Le paramètre Configurer plusieurs modes d’affichage permet aux moniteurs d’étendre ou de cloner l’affichage par défaut, ce qui facilite la configuration manuelle. Il simplifie le processus de configuration multi-moniteur, garantissant une expérience cohérente et conviviale.

S’applique à :

  • Windows

Sécurité des appareils

Mise à jour de la base de référence de sécurité pour Microsoft Edge v128

Vous pouvez maintenant déployer la base de référence de sécurité Intune pour Microsoft Edge version 128. Cette mise à jour prend en charge les paramètres récents afin que vous puissiez continuer à gérer les meilleures pratiques de configuration pour Microsoft Edge.

Affichez la configuration par défaut des paramètres dans la ligne de base mise à jour.

Pour plus d’informations sur les bases de référence de sécurité avec Intune, consultez Utiliser des bases de référence de sécurité pour configurer des appareils Windows dans Intune.

S’applique à :

  • Windows

Applications Intune

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • MoveInSync par MoveInSync Technologies

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 27 janvier 2025

Sécurité des appareils

Bases de référence de sécurité pour HoloLens 2

Vous pouvez maintenant déployer deux instances distinctes de la base de référence de sécurité pour HoloLens 2. Ces bases de référence représentent les bonnes pratiques et l’expérience de Microsoft en matière de déploiement et de prise en charge d’appareils HoloLens 2 pour les clients dans différents secteurs. Les deux instances de base :

Pour en savoir plus sur les bases de référence de sécurité avec Intune, consultez Utiliser des bases de référence de sécurité pour configurer des appareils Windows dans Intune.

S’applique à :

  • Windows

Semaine du 20 janvier 2025

Surveiller et résoudre les problèmes

Utiliser l’Assistant Support pour résoudre les problèmes

L’Assistant Support est désormais disponible dans Intune. Il tire parti de l’IA pour améliorer votre expérience d’aide et de support, ce qui garantit une résolution plus efficace des problèmes. L’Assistant Support est disponible dans le centre d’administration Microsoft Intune en sélectionnant Résolution des problèmes + support>Aide et support, ou en sélectionnant le point d’interrogation près de votre image de profil. Actuellement, l’Assistant Support est en préversion. Vous pouvez activer et désactiver l’Assistant Support en choisissant d’accepter et de refuser à tout moment. Pour obtenir des informations connexes, consultez Comment obtenir de l’aide dans le Centre d’administration Microsoft Intune.

Semaine du 30 décembre 2024

Inscription de l’appareil

Intune met fin à la prise en charge de l’administrateur d’appareil Android sur les appareils ayant accès à Google Mobile Services

Depuis le 31 décembre 2024, Microsoft Intune ne prend plus en charge la gestion des administrateurs d’appareils Android sur les appareils ayant accès à Google Mobile Services (GMS). Cette modification intervient après que Google a déprécié la gestion des administrateurs d’appareils Android et a cessé de prendre en charge. Intune support et documentation d’aide restent pour les appareils sans accès à GMS exécutant Android 15 ou version antérieure, et les appareils Microsoft Teams qui migrent vers la gestion de projet Open Source Android (AOSP). Pour plus d’informations sur l’impact de cette modification sur votre locataire, consultez Intune la fin de la prise en charge de l’administrateur d’appareil Android sur les appareils avec accès GMS en décembre 2024.

Semaine du 16 décembre 2024 (version de service 2412)

Gestion des applications

Mise à l’échelle accrue pour les stratégies de personnalisation

Vous pouvez maintenant créer jusqu’à 25 stratégies qui personnalisent l’expérience d’application Portail d'entreprise et Intune. Le nombre maximal précédent de stratégies de personnalisation était de 10. Accédez au Centre d’administration Intune, puis sélectionnez Administration du locataire>Personnalisation.

Pour plus d’informations sur la personnalisation des applications Portail d'entreprise et Intune, consultez Personnalisation de l’expérience utilisateur.

Sécurité des appareils

Prise en charge de la protection contre les falsifications dans les stratégies de gestion des paramètres de sécurité pour Microsoft Defender pour point de terminaison

Remarque

Le déploiement de cette fonctionnalité est retardé et devrait désormais être disponible en mai 2025.

Vous pouvez maintenant gérer le paramètre CSP Microsoft Defender pour point de terminaison pour la protection contre les falsifications sur les appareils non inscrits que vous gérez dans le cadre du scénario de gestion des paramètres de sécurité de Defender pour point de terminaison.

Avec cette prise en charge, les configurations de protection contre les falsifications des profils d’expérience Sécurité Windows pour les stratégies antivirus s’appliquent désormais à tous les appareils plutôt qu’à ceux qui sont inscrits avec Intune.

Configuration des appareils

Fin de la prise en charge des modèles d’administration lors de la création d’un profil de configuration

Les clients ne peuvent pas créer de profil de configuration de modèles d’administration via la configuration > des appareils > Créer une > stratégie > Windows 10 et modèles d’administration ultérieurs>. Une balise (mise hors service) apparaît en regard de Modèles d’administration et le bouton Créer est maintenant grisé. D’autres modèles continueront d’être pris en charge.

Toutefois, les clients peuvent désormais utiliser le catalogue de paramètres pour créer un profil de configuration de modèles d’administration en accédant à Configuration > des appareils > Créer une > nouvelle stratégie > Windows 10 et versions ultérieures > Catalogue de paramètres.

Aucune modification n’est apportée aux expériences d’interface utilisateur suivantes :

  • Modification d’un modèle d’administration existant.
  • Suppression d’un modèle d’administration existant.
  • Ajout, modification ou suppression de paramètres dans un modèle d’administration existant.
  • Modèle De modèles d’administration importés (préversion), qui est utilisé pour ADMX personnalisé.

Pour plus d’informations, consultez Utiliser des modèles ADMX sur des appareils Windows 10/11 dans Microsoft Intune.

S’applique à :

  • Windows

Gestion des périphériques

Davantage de configurations Wi-Fi sont désormais disponibles pour les appareils avec profil professionnel appartenant à l’utilisateur

Intune Wi-Fi profils de configuration pour les appareils Android Enterprise avec profil professionnel appartenant à l’utilisateur prennent désormais en charge la configuration des clés et des paramètres de proxy pré-partagés.

Vous trouverez ces paramètres dans la console d’administration dans Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie. Définissez Plateforme sur Android Enterprise, puis dans la section Profil professionnel appartenant à l’utilisateur , sélectionnez Wi-Fi, puis sélectionnez le bouton Créer .

Dans l’onglet Paramètres de configuration , lorsque vous sélectionnez Type de Wi-Fi de base, plusieurs nouvelles options sont disponibles :

  1. Type de sécurité, avec des options pour Ouvrir (pas d’authentification), Clé WEP-Pré-partagée et Clé WPA-Pré-partagée.

  2. Paramètres du proxy, avec la possibilité de sélectionner Automatique, puis de spécifier l’URL du serveur proxy.

Il était possible de les configurer par le passé avec des stratégies de configuration personnalisée, mais à l’avenir, nous vous recommandons de les définir dans le profil de configuration Wi-Fi, car Intune prend fin à la prise en charge des stratégies personnalisées en avril 2024.

Pour plus d’informations, consultez Paramètres Wi-Fi pour les appareils avec profil professionnel appartenant à l’utilisateur.

S’applique à :

  • Android Entreprise

Semaine du 9 décembre 2024

Administration des clients

Intune prend désormais en charge Ubuntu 24.04 LTS pour la gestion Linux.

Nous prenons désormais en charge la gestion des appareils pour Ubuntu 24.04 LTS. Vous pouvez inscrire et gérer des appareils Linux exécutant Ubuntu 24.04, et affecter des stratégies de conformité standard, des scripts de configuration personnalisés et des scripts de conformité.

Pour plus d’informations, consultez les éléments suivants dans Intune documentation :

S’applique à :

  • Linux Ubuntu Desktops

Semaine du 2 décembre 2024

Inscription de l’appareil

Modifier le comportement d’inscription pour le type de profil d’inscription iOS

Au WWDC Apple 2024, Apple a mis fin à la prise en charge de l’inscription des utilisateurs Apple basée sur les profils. Pour plus d’informations, consultez La prise en charge est terminée pour l’inscription utilisateur basée sur un profil avec Portail d'entreprise. À la suite de cette modification, nous avons mis à jour le comportement qui se produit lorsque vous sélectionnez Déterminer en fonction du choix de l’utilisateur comme type de profil d’inscription pour les inscriptions BYOD (bring-your-own-device).

Désormais, lorsque les utilisateurs sélectionnent Je possède cet appareil lors d’une inscription BYOD, Microsoft Intune les inscrit via l’inscription utilisateur basée sur un compte, plutôt que l’inscription utilisateur basée sur un profil, puis sécurise uniquement les applications professionnelles. Moins d’un pour cent des appareils Apple de tous les locataires Intune sont actuellement inscrits de cette façon, de sorte que cette modification n’affecte pas la plupart des appareils inscrits. Aucune modification n’est apportée aux utilisateurs iOS qui sélectionnent Mon entreprise possède cet appareil lors d’une inscription BYOD. Intune les inscrit via l’inscription de l’appareil avec Portail d'entreprise Intune, puis sécurise l’ensemble de leur appareil.

Si vous autorisez actuellement les utilisateurs dans les scénarios BYOD à déterminer leur type de profil d’inscription, vous devez prendre des mesures pour vous assurer que l’inscription utilisateur basée sur un compte fonctionne en remplissant toutes les conditions préalables. Pour plus d’informations, consultez Configurer l’inscription utilisateur Apple basée sur un compte. Si vous ne donnez pas aux utilisateurs la possibilité de choisir leur type de profil d’inscription, il n’existe aucun élément d’action.

Gestion des périphériques

Inventaire des appareils pour Windows

L’inventaire des appareils vous permet de collecter et d’afficher des propriétés matérielles supplémentaires à partir de vos appareils gérés pour mieux comprendre l’état de vos appareils et prendre des décisions métier.

Vous pouvez désormais choisir ce que vous souhaitez collecter à partir de vos appareils, à l’aide du catalogue de propriétés, puis afficher les propriétés collectées dans la vue Explorer des ressources.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

S’applique à :

  • Windows 10 et versions ultérieures (appareils d’entreprise gérés par Intune)

Semaine du 18 novembre 2024 (version de service 2411)

Gestion des applications

Valeurs de configuration pour des applications managées spécifiques sur Intune appareils iOS inscrits

À compter de la version de service de septembre (2409) de Intune, les valeurs de configuration des applications IntuneMAMUPN, IntuneMAMOID et IntuneMAMDeviceID sont automatiquement envoyées aux applications gérées sur Intune appareils iOS inscrits pour les applications suivantes :

  • Microsoft Excel
  • Microsoft Outlook
  • Microsoft PowerPoint
  • Microsoft Teams
  • Microsoft Word

Pour plus d’informations, consultez Planifier la modification : des valeurs de configuration d’application spécifiques seront automatiquement envoyées à des applications spécifiques et Intune Conseil de support : Intune les utilisateurs MAM sur des appareils iOS/iPadOS sans utilisateur peuvent être bloqués dans de rares cas.

Rapport d’erreurs d’installation supplémentaire pour les applications métier sur les appareils AOSP

Des détails supplémentaires sont désormais fournis pour les rapports d’installation des applications métier (LOB) sur les appareils Android Open Source Project (AOSP). Vous pouvez afficher les codes d’erreur d’installation et les messages d’erreur détaillés pour les applications métier dans Intune.

Pour plus d’informations sur les détails de l’erreur d’installation d’application, consultez Surveiller les informations et les affectations des applications avec Microsoft Intune.

S’applique à :

  • Appareils Android Open Source Project (AOSP)

Protection des applications Microsoft Teams sur les appareils VisionOS (préversion)

Microsoft Intune stratégies de protection des applications (APP) sont désormais prises en charge sur l’application Microsoft Teams sur les appareils VisionOS.

Pour en savoir plus sur la façon de cibler des stratégies sur des appareils VisionOS, consultez Propriétés de l’application managée pour plus d’informations sur les filtres des propriétés d’application managée.

S’applique à :

  • Microsoft Teams pour iOS sur les appareils VisionOS

Semaine du 28 octobre 2024

Sécurité des appareils

Prise en charge des paramètres de sécurité de Defender pour point de terminaison dans les environnements cloud gouvernementaux (en disponibilité générale)

Désormais en disponibilité générale, les locataires clients dans les environnements Cloud de la communauté du secteur public (GCC), US Government Community High (GCC High) et Department of Defense (DoD) peuvent utiliser Intune pour gérer les paramètres de sécurité Defender sur les appareils que vous avez intégrés à Defender sans inscrire ces appareils avec Intune. Auparavant, la prise en charge des paramètres de sécurité Defender était en préversion publique.

Cette fonctionnalité est connue sous le nom de gestion des paramètres de sécurité de Defender pour point de terminaison.

Semaine du 14 octobre 2024 (version de service 2410)

Gestion des applications

Mises à jour aux stratégies de configuration des applications pour les appareils Android Enterprise

Les stratégies de configuration d’application pour les appareils Android Enterprise prennent désormais en charge la substitution des autorisations suivantes :

  • Accéder à l’emplacement en arrière-plan
  • Bluetooth (connexion)

Pour plus d’informations sur les stratégies de configuration d’application pour les appareils Android Enterprise, consultez Ajouter des stratégies de configuration d’application pour les appareils Android Enterprise gérés.

S’applique à :

  • Appareils Android Entreprise

Configuration des appareils

Prise en charge de la préparation des appareils Windows Autopilot dans Intune géré par 21Vianet en Chine

Intune prend désormais en charge la stratégie de préparation des appareils Windows Autopilot pour les Intune gérées par 21Vianet dans le cloud chine. Les clients dont les locataires se trouvent en Chine peuvent désormais utiliser la préparation des appareils Windows Autopilot avec Intune pour approvisionner des appareils.

Pour plus d’informations sur cette prise en charge d’Autopilot, consultez les éléments suivants dans la documentation Autopilot :

Gestion des périphériques

La version minimale du système d’exploitation pour les appareils Android est Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur

À compter d’octobre 2024, Android 10 et versions ultérieures est la version minimale du système d’exploitation Android prise en charge pour les méthodes de gestion basées sur l’utilisateur, notamment :

  • Profil professionnel Android Enterprise appartenant à l’utilisateur
  • Profil professionnel Android Enterprise appartenant à l’entreprise
  • Android Entreprise complètement managé
  • Android Open Source Project (AOSP) basé sur l’utilisateur
  • Administrateur d’appareils Android
  • Protection d'applications stratégies (APP)
  • Stratégies de configuration d’application (ACP) pour les applications gérées

Pour les appareils inscrits sur des versions de système d’exploitation non prises en charge (Android 9 et versions antérieures)

  • Intune support technique n’est pas fourni.
  • Intune n’apportez pas de modifications pour résoudre les bogues ou les problèmes.
  • Le fonctionnement des fonctionnalités nouvelles et existantes n’est pas garanti.

Bien que Intune n’empêche pas l’inscription ou la gestion des appareils sur des versions de système d’exploitation Android non prises en charge, la fonctionnalité n’est pas garantie et l’utilisation n’est pas recommandée.

Les méthodes de gestion des appareils Android sans utilisateur (dédiés et AOSP sans utilisateur) et les appareils Android certifiés Microsoft Teams ne sont pas affectées par cette modification.

Collecte des détails supplémentaires de l’inventaire des appareils

Intune collecte désormais des fichiers et des clés de Registre supplémentaires pour vous aider à résoudre les problèmes liés à la fonctionnalité Inventaire matériel des appareils.

S’applique à :

  • Windows

Semaine du 7 octobre 2024

Gestion des applications

Nouvelle interface utilisateur pour Portail d'entreprise Intune application pour Windows

L’interface utilisateur de l’application Portail d'entreprise Intune pour Windows est mise à jour. Les utilisateurs voient désormais une expérience améliorée pour leur application de bureau sans modifier les fonctionnalités qu’ils ont utilisées par le passé. Les améliorations spécifiques apportées à l’interface utilisateur sont axées sur les pages Accueil, Appareils et Téléchargements & mises à jour . La nouvelle conception est plus intuitive et met en évidence les domaines dans lesquels les utilisateurs doivent prendre des mesures.

Pour plus d’informations, consultez Nouvelle apparence de l’application Portail d'entreprise Intune pour Windows. Pour plus d’informations sur l’utilisateur final, consultez Installer et partager des applications sur votre appareil.

Sécurité des appareils

Nouvelles exigences de mappage fortes pour l’authentification des certificats SCEP auprès de KDC

Le centre de distribution de clés (KDC) nécessite que les objets utilisateur ou appareil soient fortement mappés à Active Directory pour l’authentification basée sur les certificats. Cela signifie que l’autre nom d’objet d’un certificat SCEP (Simple Certificate Enrollment Protocol) doit avoir une extension d’identificateur de sécurité (SID) qui correspond au SID de l’utilisateur ou de l’appareil dans Active Directory. L’exigence de mappage protège contre l’usurpation de certificat et garantit que l’authentification basée sur les certificats auprès du KDC continue de fonctionner.

Pour répondre aux exigences, modifiez ou créez un profil de certificat SCEP dans Microsoft Intune. Ajoutez ensuite un URI attribut et la OnPremisesSecurityIdentifier variable au SAN. Après cela, Microsoft Intune ajoute une balise avec l’extension SID au SAN et émet de nouveaux certificats aux utilisateurs et appareils ciblés. Si l’utilisateur ou l’appareil a un SID local synchronisé avec Microsoft Entra ID, le certificat affiche le SID. S’ils n’ont pas de SID, un nouveau certificat est émis sans le SID.

Pour plus d’informations et pour connaître les étapes à suivre, consultez Mettre à jour le connecteur de certificat : exigences de mappage fortes pour KB5014754.

S’applique à :

  • certificats utilisateur Windows 10/11, iOS/iPadOS et macOS
  • certificats d’appareil Windows 10/11

Cette exigence ne s’applique pas aux certificats d’appareil utilisés avec Microsoft Entra utilisateurs ou appareils joints, car l’attribut SID est un identificateur local.

Prise en charge des paramètres de sécurité de Defender pour point de terminaison dans les environnements cloud gouvernementaux (préversion publique)

En préversion publique, les locataires clients dans les environnements US Government Community (GCC) High et Department of Defense (DoD) peuvent désormais utiliser Intune pour gérer les paramètres de sécurité Defender sur les appareils qui ont été intégrés à Defender sans inscrire ces appareils avec Intune. Cette fonctionnalité est connue sous le nom de gestion des paramètres de sécurité de Defender pour point de terminaison.

Pour plus d’informations sur les fonctionnalités Intune prises en charge dans les environnements GCC High et DoD, consultez Intune description du service US Government.

Semaine du 30 septembre 2024

Sécurité des appareils

Mises à jour au processus d’émission de certificat PKCS dans Microsoft Intune Certificate Connector, version 6.2406.0.1001

Nous avons mis à jour le processus d’émission de certificat PKCS (Public Key Cryptography Standards) dans Microsoft Intune pour prendre en charge les exigences d’informations des identificateurs de sécurité (SID) décrites dans KB5014754. Dans le cadre de cette mise à jour, un attribut OID contenant le SID de l’utilisateur ou de l’appareil est ajouté au certificat. Cette modification est disponible avec Certificate Connector pour Microsoft Intune, version 6.2406.0.1001, et s’applique aux utilisateurs et appareils synchronisés entre Active Directory local et Microsoft Entra ID.

La mise à jour du SID est disponible pour les certificats utilisateur sur toutes les plateformes et pour les certificats d’appareil spécifiquement sur Microsoft Entra appareils Windows joints hybrides.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Semaine du 23 septembre 2024 (version de service 2409)

Gestion des applications

Paramètres de temps de travail pour les stratégies de protection des applications

Les paramètres de temps de travail vous permettent d’appliquer des stratégies qui limitent l’accès aux applications et désactivent les notifications de messages reçus des applications pendant la période de non-travail. Le paramètre limiter l’accès est désormais disponible pour les applications Microsoft Teams et Microsoft Edge. Vous pouvez limiter l’accès à l’aide de stratégies de protection des applications (APP) pour bloquer ou avertir les utilisateurs finaux d’utiliser les applications iOS/iPadOS ou Android Teams et Microsoft Edge pendant la période de non-travail en définissant le paramètre de lancement conditionnel Durée de travail non travaillée . En outre, vous pouvez créer une stratégie de temps de travail pour désactiver le son des notifications de l’application Teams aux utilisateurs finaux pendant la période de non-travail.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

S’applique à :

  • Android
  • iOS/iPadOS

Expérience de création d’applications simplifiée pour les applications à partir du catalogue d’applications d’entreprise

Nous avons simplifié la façon dont les applications du catalogue d’applications d’entreprise sont ajoutées à Intune. Nous fournissons maintenant un lien d’application direct au lieu de dupliquer les fichiers binaires et les métadonnées de l’application. Le contenu de l’application est désormais téléchargé à partir d’un *.manage.microsoft.com sous-domaine. Cette mise à jour permet d’améliorer la latence lors de l’ajout d’une application à Intune. Lorsque vous ajoutez une application à partir du catalogue d’applications d’entreprise, elle se synchronise immédiatement et est prête pour une action supplémentaire à partir de Intune.

Mettre à jour les applications du catalogue d’applications d’entreprise

La gestion des applications d’entreprise est améliorée pour vous permettre de mettre à jour une application catalogue d’applications d’entreprise . Cette fonctionnalité vous guide tout au long d’un Assistant qui vous permet d’ajouter une nouvelle application et d’utiliser le remplacement pour mettre à jour l’application précédente.

Pour plus d’informations, consultez Remplacement guidé des mises à jour pour Enterprise App Management.

Configuration des appareils

Samsung a mis fin à la prise en charge de plusieurs paramètres d’administrateur d’appareil Android (DA)

Sur les appareils Gérés par l’administrateur d’appareil (DA) Android, Samsung a déprécié de nombreux paramètres de configuration des API Samsung Knox (ouvre le site web de Samsung).

Dans Intune, cette dépréciation a un impact sur les paramètres de restrictions d’appareil, les paramètres de conformité et les profils de certificat approuvés suivants :

Dans le centre d’administration Intune, lorsque vous créez ou mettez à jour un profil avec ces paramètres, les paramètres affectés sont notés.

Bien que la fonctionnalité puisse continuer à fonctionner, il n’existe aucune garantie qu’elle continuera à fonctionner pour toutes les versions Android DA prises en charge par Intune. Pour plus d’informations sur la prise en charge des API déconseillées par Samsung, consultez Quel type de support est proposé après la dépréciation d’une API ? (ouvre le site web de Samsung).

Au lieu de cela, vous pouvez gérer des appareils Android avec Intune à l’aide de l’une des options Android Enterprise suivantes :

S’applique à :

  • Administrateur d’appareils Android (DA)

Device Firmware Configuration Interface (DFCI) prend en charge les appareils VAIO

Pour les appareils Windows 10/11, vous pouvez créer un profil DFCI pour gérer les paramètres UEFI (BIOS). Dans Microsoft Intune centre d’administration, sélectionnez Appareils> Gérer laconfiguration>des appareils>Créer une>nouvelle stratégie>Windows 10 et versions ultérieures pour les modèles de plateforme >Interface>de configuration du microprogramme d’appareil pour le type de profil.

Certains appareils VAIO exécutant Windows 10/11 sont activés pour DFCI. Contactez le fournisseur ou le fabricant de votre appareil pour connaître les appareils éligibles.

Pour plus d’informations sur les profils DFCI, consultez :

S’applique à :

  • Windows 10
  • Windows 11

Nouveaux paramètres disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez à Appareils> Gérer laconfiguration>des appareils>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type de profil.

iOS/iPadOS

Paramètres mathématiques du Gestion des appareils déclaratif (DDM) >:

  • Calculatrice

    • Mode de base
    • Mode Notes mathématiques
    • Mode scientifique
  • Comportement du système

    • Suggestions de clavier
    • Notes mathématiques

Filtre de contenu web :

  • Masquer les URL de liste de refus
macOS

Paramètres mathématiques du Gestion des appareils déclaratif (DDM) >:

  • Calculatrice

    • Mode de base
    • Mode Notes mathématiques
    • Mode programmeur
    • Mode scientifique
  • Comportement du système

    • Suggestions de clavier
    • Notes mathématiques

Configuration > du système Extensions système :

  • Extensions système non amovibles de l’interface utilisateur
  • Extensions système non amovibles

Les utilisateurs finaux peuvent voir une expérience de consentement différente pour la collecte des journaux à distance après les mises à jour android APP SDK 10.4.0 et iOS APP SDK 19.6.0. Les utilisateurs finaux ne voient plus une invite commune à partir de Intune et ne voient qu’une invite de l’application, le cas échéant.

L’adoption de cette modification s’effectue par application et est soumise à la planification de la publication de chaque application.

S’applique à :

  • Android
  • iOS/iPadOS

Inscription de l’appareil

Nouveaux écrans de l’Assistant Configuration disponibles pour la configuration d’ADE

Les nouveaux écrans de l’Assistant Configuration peuvent être configurés dans le centre d’administration Microsoft Intune. Vous pouvez masquer ou afficher ces écrans pendant l’inscription automatisée des appareils (ADE).

Pour macOS :

  • Papier peint : afficher ou masquer le volet de configuration du papier peint MacOS Sonoma qui s’affiche après une mise à niveau sur les appareils exécutant macOS 14.1 et versions ultérieures.
  • Mode de verrouillage : affichez ou masquez le volet d’installation du mode de verrouillage sur les appareils exécutant macOS 14.1 et versions ultérieures.
  • Intelligence : affichez ou masquez le volet d’installation d’Apple Intelligence sur les appareils exécutant macOS 15 et versions ultérieures.

Pour iOS/iPadOS :

  • SOS d’urgence : afficher ou masquer le volet de configuration de sécurité sur les appareils exécutant iOS/iPadOS 16 et versions ultérieures.
  • Bouton Action : affiche ou masque le volet d’installation du bouton d’action sur les appareils exécutant iOS/iPadOS 17 et versions ultérieures.
  • Intelligence : affichez ou masquez le volet d’installation d’Apple Intelligence sur les appareils exécutant iOS/iPadOS 18 et versions ultérieures.

Vous pouvez configurer ces écrans dans des stratégies d’inscription nouvelles et existantes. Pour plus d’informations et des ressources supplémentaires, consultez :

Date d’expiration étendue pour les jetons d’inscription AOSP associés à l’utilisateur et appartenant à l’entreprise

À présent, lorsque vous créez un jeton d’inscription pour les appareils Android Open Source Project (AOSP) appartenant à l’entreprise et associés à l’utilisateur, vous pouvez sélectionner une date d’expiration pouvant atteindre 65 ans dans le futur, ce qui constitue une amélioration par rapport à la date d’expiration de 90 jours précédente. Vous pouvez également modifier la date d’expiration des jetons d’inscription existants pour les appareils Android Open Source Project (AOSP) appartenant à l’entreprise et associés à l’utilisateur.

Sécurité des appareils

Nouveau modèle de chiffrement de disque pour le chiffrement des données personnelles

Vous pouvez maintenant utiliser le nouveau modèle PDE (Personal Data Encryption) disponible via la stratégie de chiffrement de disque de sécurité des points de terminaison. Ce nouveau modèle configure le fournisseur de services de configuration (CSP) Windows PDE, qui a été introduit dans Windows 11 22H2. Le fournisseur de services de configuration PDE est également disponible via le catalogue de paramètres.

PDE diffère de BitLocker en ce qu’il chiffre les fichiers au lieu de volumes et de disques entiers. PDE se produit en plus d’autres méthodes de chiffrement telles que BitLocker. Contrairement à BitLocker qui libère des clés de chiffrement des données au démarrage, PDE ne libère pas les clés de chiffrement des données tant qu’un utilisateur ne se connecte pas à l’aide de Windows Hello Entreprise.

S’applique à :

  • Windows 11 version 22h2 ou ultérieure

Pour plus d’informations sur PDE, notamment sur les prérequis, les exigences associées et les recommandations, consultez les articles suivants dans la documentation sur la sécurité Windows :

Intune Apps

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • Notate for Intune by Shafer Systems, LLC

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 9 septembre 2024

Gestion des applications

Managed Home Screen mise à jour de l’expérience utilisateur

Tous les appareils Android migrent automatiquement vers l’expérience utilisateur Managed Home Screen (MHS) mise à jour. Pour plus d’informations, consultez Mises à jour à l’expérience Managed Home Screen.

Inscription de l’appareil

Fin de la prise en charge de l’inscription des utilisateurs basés sur un profil Apple avec Portail d'entreprise

Apple prend en charge deux types de méthodes d’inscription manuelle pour les utilisateurs et les appareils dans les scénarios BYOD (bring-your-own-device) : l’inscription basée sur un profil et l’inscription basée sur un compte. Apple a mis fin à la prise en charge de l’inscription utilisateur basée sur un profil, connue dans Intune sous le nom d’inscription d’utilisateur avec Portail d'entreprise. Cette méthode était leur flux d’inscription BYOD axé sur la confidentialité qui utilisait des ID Apple managés. À la suite de ce changement, Intune a mis fin à la prise en charge de l’inscription utilisateur basée sur un profil avec Portail d'entreprise. Les utilisateurs ne peuvent plus inscrire les appareils ciblés avec ce type de profil d’inscription. Cette modification n’affecte pas les appareils qui sont déjà inscrits avec ce type de profil. Vous pouvez donc continuer à les gérer dans le centre d’administration et recevoir Microsoft Intune support technique. Moins de 1 % des appareils Apple de tous les locataires Intune sont actuellement inscrits de cette façon, ce changement n’affecte donc pas la plupart des appareils inscrits.

Aucune modification n’est apportée à l’inscription d’appareil basée sur un profil avec Portail d'entreprise, la méthode d’inscription par défaut pour les scénarios BYOD. Les appareils inscrits via l’inscription automatique d’appareils Apple ne sont pas affectés.

Nous recommandons l’inscription utilisateur basée sur un compte comme méthode de remplacement pour les appareils. Pour plus d’informations sur vos options d’inscription BYOD dans Intune, consultez :

Pour plus d’informations sur les types d’inscription d’appareils pris en charge par Apple, consultez Présentation des types d’inscription d’appareils Apple dans le guide de déploiement de la plateforme Apple.

Gestion des périphériques

Intune prend désormais en charge iOS/iPadOS 16.x comme version minimale

Plus tard cette année, nous prévoyons que iOS 18 et iPadOS 18 seront publiés par Apple. Microsoft Intune, y compris les stratégies de protection des applications Portail d'entreprise Intune et Intune (APP, également appelée MAM), nécessitent iOS/iPadOS 16 et versions ultérieures peu après la version d’iOS/iPadOS 18.

Pour plus d’informations sur cette modification, consultez Planifier la modification : Intune passe à la prise en charge d’iOS/iPadOS 16 et versions ultérieures.

Remarque

Les appareils iOS et iPadOS sans utilisateur inscrits via l’inscription automatisée des appareils (ADE) ont une déclaration de prise en charge légèrement nuancée en raison de leur utilisation partagée. Pour plus d’informations, consultez Déclaration de support pour les versions iOS/iPadOS prises en charge et celles autorisées pour les appareils sans utilisateur.

S’applique à :

  • iOS/iPadOS

Intune prend désormais en charge macOS 13.x comme version minimale

Avec la version d’Apple de macOS 15 Sequoia, Microsoft Intune, l’application Portail d'entreprise et l’agent MDM Intune nécessitent désormais macOS 13 (Ventura) et versions ultérieures.

Pour plus d’informations sur cette modification, consultez Planifier la modification : Intune passe à la prise en charge de macOS 13 et versions ultérieures

Remarque

Les appareils macOS inscrits via l’inscription automatique des appareils (ADE) ont une déclaration de prise en charge légèrement nuancée en raison de leur utilisation partagée. Pour plus d’informations, consultez Instruction de support.

S’applique à :

  • macOS

Semaine du 19 août 2024 (version de service 2408)

Microsoft Intune Suite

Création facile de règles d’élévation endpoint Privilege Management à partir de demandes et de rapports d’approbation de support

Vous pouvez maintenant créer des règles d’élévation de endpoint Privilege Management (EPM) directement à partir d’une demande d’élévation approuvée par le support ou à partir des détails trouvés dans le rapport d’élévation EPM. Avec cette nouvelle fonctionnalité, vous n’aurez pas besoin d’identifier manuellement les détails de détection de fichiers spécifiques pour les règles d’élévation. Au lieu de cela, pour les fichiers qui apparaissent dans le rapport d’élévation ou une demande d’élévation approuvée par le support, vous pouvez sélectionner ce fichier pour ouvrir son volet de détails d’élévation, puis sélectionner l’option Créer une règle avec ces détails de fichier.

Lorsque vous utilisez cette option, vous pouvez ensuite choisir d’ajouter la nouvelle règle à l’une de vos stratégies d’élévation existantes ou de créer une stratégie avec uniquement la nouvelle règle.

S’applique à :

  • Windows 10
  • Windows 11

Pour plus d’informations sur cette nouvelle fonctionnalité, consultez Stratégie de règles d’élévation Windows dans l’article Configurer des stratégies pour la gestion des privilèges de point de terminaison .

Présentation du rapport sur les performances des ressources pour les appareils physiques dans Analyses avancées

Nous introduisons le rapport sur les performances des ressources pour les appareils physiques Windows dans Intune Analyses avancées. Le rapport est inclus en tant que Intune-add on sous Microsoft Intune Suite.

Les scores de performances des ressources et les insights pour les appareils physiques sont destinés à aider les administrateurs informatiques à prendre des décisions de gestion des ressources processeur/RAM et d’achat qui améliorent l’expérience utilisateur tout en équilibrant les coûts matériels.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Gestion des applications

Managed Home Screen pour les appareils Android Entreprise complètement managés

Managed Home Screen (MHS) est désormais pris en charge sur les appareils Android Entreprise entièrement gérés. Cette fonctionnalité offre aux organisations la possibilité de tirer parti de MHS dans les scénarios où un appareil est associé à un seul utilisateur.

Pour plus d’informations connexes, voir :

Mises à jour au rapport Applications découvertes

Le rapport Applications découvertes, qui fournit une liste des applications détectées qui se trouvent sur Intune appareils inscrits pour votre locataire, fournit désormais des données d’éditeur pour les applications Win32, en plus des applications du Store. Au lieu de fournir des informations sur l’éditeur uniquement dans les données de rapport exportées, nous les incluons sous forme de colonne dans le rapport Applications découvertes .

Pour plus d’informations, consultez Intune applications découvertes.

Améliorations apportées aux journaux d’activité des extensions de gestion Intune

Nous avons mis à jour la façon dont les activités et les événements de journal sont créés pour les applications Win32 et les journaux IME (Intune Management Extension). Un nouveau fichier journal (AppWorkload.log) contient toutes les informations de journalisation relatives aux activités de déploiement d’applications effectuées par l’IME. Ces améliorations fournissent une meilleure résolution des problèmes et une meilleure analyse des événements de gestion des applications sur le client.

Pour plus d’informations, consultez Intune journaux d’extension de gestion.

Configuration des appareils

Nouveaux paramètres disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Il existe de nouveaux paramètres dans le catalogue de paramètres Apple. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez à Appareils> Gérer laconfiguration>des appareils>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type de profil.

iOS/iPadOS

Paramètres de l’extension Safari de Gestion des appareils déclaratif (DDM) >:

  • Extensions managées
    • Domaines autorisés
    • Domaines refusés
    • Navigation privée
    • État

Paramètres de mise à jour logicielle déclarative Gestion des appareils (DDM) >:

  • Actions automatiques

    • Télécharger
    • Installer le système d’exploitation Mises à jour
  • Reports

    • Période combinée en jours
  • Notifications

  • Réponse de sécurité rapide

    • Activer
    • Activer la restauration
  • Cadence recommandée

Restrictions:

  • Autoriser les transferts sortants ESIM
  • Autoriser Genmoji
  • Autoriser le terrain de jeu d’images
  • Autoriser le wand d’image
  • Autoriser la mise en miroir d’iPhone
  • Autoriser les résultats personnalisés de l’écriture manuscrite
  • Autoriser le contrôle à distance de la visioconférence
  • Autoriser les outils d’écriture
macOS

Authentification > Authentification unique extensible (SSO) :

  • Authentification unique de plateforme
    • Période de grâce d’authentification
    • Stratégie FileVault
    • Comptes d’authentification unique hors plateforme
    • Période de grâce hors connexion
    • Stratégie de déverrouillage

Authentification > Kerberos Authentification unique extensible :

  • Autoriser le mot de passe
  • Autoriser la carte à puce
  • Filtre de sélection automatique de l’émetteur d’identité
  • Démarrer en mode carte à puce

Gestion déclarative des disques Gestion des appareils (DDM) >:

  • Stockage externe
  • Stockage réseau

Paramètres de l’extension Safari de Gestion des appareils déclaratif (DDM) >:

  • Extensions managées
    • Domaines autorisés
    • Domaines refusés
    • Navigation privée
    • État

Paramètres de mise à jour logicielle déclarative Gestion des appareils (DDM) >:

  • Autoriser Standard Mises à jour système d’exploitation utilisateur

  • Actions automatiques

    • Télécharger
    • Installer le système d’exploitation Mises à jour
    • Installer la mise à jour de sécurité
  • Reports

    • Période principale en jours
    • Période mineure en jours
    • Période système en jours
  • Notifications

  • Réponse de sécurité rapide

    • Activer
    • Activer la restauration

Restrictions:

  • Autoriser Genmoji
  • Autoriser le terrain de jeu d’images
  • Autoriser la mise en miroir d’iPhone
  • Autoriser les outils d’écriture

Stratégie > système Contrôle de stratégie système :

  • Activer le chargement de programmes malveillants XProtect

Améliorations apportées à l’approbation multi-administrative

L’approbation multi-administrative ajoute la possibilité de limiter les stratégies d’accès aux applications Windows ou à toutes les applications non-Windows, ou les deux. Nous ajoutons une nouvelle stratégie d’accès à la fonctionnalité d’approbation administrative multiple pour autoriser les approbations pour les modifications apportées à plusieurs approbations administratives.

Pour plus d’informations, consultez Approbation multi-administrateur.

Inscription de l’appareil

Inscription des utilisateurs Apple basée sur un compte désormais en disponibilité générale pour iOS/iPadOS 15+

Intune prend désormais en charge l’inscription des utilisateurs Apple basée sur un compte, la nouvelle version améliorée de l’inscription des utilisateurs Apple, pour les appareils exécutant iOS/iPadOS 15 et versions ultérieures. Cette nouvelle méthode d’inscription utilise l’inscription juste-à-temps, en supprimant l’application Portail d'entreprise pour iOS comme condition d’inscription. Les utilisateurs d’appareils peuvent lancer l’inscription directement dans l’application Paramètres, ce qui permet une expérience d’intégration plus courte et plus efficace.

Pour plus d’informations, consultez Configurer l’inscription des utilisateurs Apple basée sur un compte sur Microsoft Learn.

Apple a annoncé la fin de la prise en charge de l’inscription des utilisateurs Apple basée sur les profils. Par conséquent, Microsoft Intune mettra fin à la prise en charge de l’inscription des utilisateurs Apple avec Portail d'entreprise peu de temps après la sortie d’iOS/iPadOS 18. Nous vous recommandons d’inscrire des appareils avec l’inscription des utilisateurs Apple basée sur un compte pour des fonctionnalités similaires et une expérience utilisateur améliorée.

Utiliser un compte de Microsoft Entra d’entreprise pour activer les options de gestion Android Entreprise dans Intune

La gestion des appareils inscrits Intune avec les options de gestion Android Enterprise vous obligeait auparavant à connecter votre locataire Intune à votre compte Google Play géré à l’aide d’un compte Gmail d’entreprise. Vous pouvez maintenant utiliser un compte de Microsoft Entra d’entreprise pour établir la connexion. Cette modification se produit dans les nouveaux locataires et n’affecte pas les locataires qui ont déjà établi une connexion.

Pour plus d’informations, consultez Connecter Intune compte à un compte Google Play géré - Microsoft Intune | Microsoft Learn.

Gestion des périphériques

21 Prise en charge deVianet pour les connecteurs Mobile Threat Defense

Intune géré par 21Vianet prend désormais en charge les connecteurs MtD (Mobile Threat Defense) pour les appareils Android et iOS/iPadOS pour les fournisseurs MTD qui ont également la prise en charge dans cet environnement. Quand un partenaire MTD est pris en charge et que vous vous connectez à un locataire 21Vianet, les connecteurs pris en charge sont disponibles.

S’applique à :

  • Android
  • iOS/iPadOS

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Nouvelle cpuArchitecture propriété d’appareil de filtre pour les affectations d’application et de stratégie

Lorsque vous attribuez une application, une stratégie de conformité ou un profil de configuration, vous pouvez filtrer l’affectation à l’aide de différentes propriétés d’appareil, telles que le fabricant de l’appareil, la référence SKU du système d’exploitation, etc.

Une nouvelle cpuArchitecture propriété de filtre d’appareil est disponible pour les appareils Windows et macOS. Avec cette propriété, vous pouvez filtrer les affectations d’applications et de stratégies en fonction de l’architecture du processeur.

Pour plus d’informations sur les filtres et les propriétés d’appareil que vous pouvez utiliser, consultez :

S’applique à :

  • Windows 10
  • Windows 11
  • macOS

Sécurité des appareils

Modification du nom de la plateforme Windows pour les stratégies de sécurité des points de terminaison

Lorsque vous créez une stratégie de sécurité de point de terminaison dans Intune, vous pouvez sélectionner la plateforme Windows. Pour plusieurs modèles dans la sécurité des points de terminaison, il n’existe désormais que deux options à choisir pour la plateforme Windows : Windows et Windows (ConfigMgr).

Plus précisément, les changements de nom de la plateforme sont les suivants :

Original Nouveau
Windows 10 et versions ultérieures Windows
Windows 10 et versions ultérieures (ConfigMgr) Windows (ConfigMgr)
Windows 10, Windows 11 et Windows Server Windows
Windows 10, Windows 11 et Windows Server (ConfigMgr) Windows (ConfigMgr)

Ces modifications s’appliquent aux stratégies suivantes :

  • Antivirus
  • Chiffrement de disque
  • Pare-feu
  • Gestion des privilèges de point de terminaison
  • Détection et réponse du point de terminaison
  • Réduction de la surface d'attaque
  • Protection de compte
Ce que vous devez savoir
  • Cette modification concerne uniquement l’expérience utilisateur (UX) que les administrateurs voient lorsqu’ils créent une stratégie. Il n’y a aucun effet sur les appareils.
  • Fonctionnellement, le est identique aux noms de plateforme précédents.
  • Il n’existe aucune tâche ou action supplémentaire pour les stratégies existantes.

Pour plus d’informations sur les fonctionnalités de sécurité des points de terminaison dans Intune, consultez Gérer la sécurité des points de terminaison dans Microsoft Intune.

S’applique à :

  • Windows

Paramètre date-heure cible pour les mises à jour des mises à jour logicielles Apple met à jour les mises à jour à l’aide de l’heure locale sur les appareils

Vous pouvez spécifier l’heure à laquelle les mises à jour du système d’exploitation sont appliquées sur les appareils dans leur fuseau horaire local. Par exemple, la configuration d’une mise à jour du système d’exploitation à appliquer à 17h00 planifie la mise à jour pour 17h dans le fuseau horaire local de l’appareil. Auparavant, ce paramètre utilisait le fuseau horaire du navigateur dans lequel la stratégie était configurée.

Cette modification s’applique uniquement aux nouvelles stratégies créées dans la version d’août 2408 et les versions ultérieures. Le paramètre Date et heure cible se trouve dans le catalogue de paramètres de la page Appareils>Gérer laconfiguration> des appareils> Créer une> nouvelle stratégie> iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type > de profil Déclaratif Gestion des appareils> Mise à jour logicielle.

Dans une version ultérieure, le texte UTC sera supprimé du paramètre Date et heure cible .

Pour plus d’informations sur l’utilisation du catalogue de paramètres pour configurer les mises à jour logicielles, consultez Mises à jour logicielles gérées avec le catalogue de paramètres.

S’applique à :

  • iOS/iPadOS
  • macOS

Intune Apps

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Singletrack for Intune (iOS) by Singletrack
  • 365Payer par 365 Marchés de détail
  • Island Browser for Intune (Android) par Island Technology, Inc.
  • Recruitment.Exchange par Spire Innovations, Inc.
  • Talent.Exchange par Spire Innovations, Inc.

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Administration des clients

Messages organisationnels maintenant dans Centre d’administration Microsoft 365

La fonctionnalité de message organisationnel a été déplacée hors du centre d’administration Microsoft Intune pour s’installer dans sa nouvelle page d’accueil dans le Centre d’administration Microsoft 365. Tous les messages organisationnels que vous avez créés dans Microsoft Intune sont désormais dans le Centre d’administration Microsoft 365, où vous pouvez continuer à les afficher et à les gérer. La nouvelle expérience inclut des fonctionnalités très demandées telles que la possibilité de créer des messages personnalisés et de remettre des messages sur les applications Microsoft 365.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Semaine du 29 juillet 2024

Microsoft Intune Suite

Endpoint Privilege Management, Analyses avancées et Intune Plan 2 sont disponibles pour GCC High et DoD

Nous sommes ravis d’annoncer que les fonctionnalités suivantes de la Microsoft Intune Suite sont désormais prises en charge dans les environnements U.S. Government Community Cloud (GCC) High et du Ministère de la Défense (DoD) des États-Unis.

Fonctionnalités de l’extension :

Fonctionnalités du plan 2 :

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Inscription de l’appareil

Prise en charge du protocole ACME pour l’inscription iOS/iPadOS et macOS

Alors que nous nous préparons à prendre en charge l’attestation d’appareil managé dans Intune, nous commençons un déploiement progressif d’un changement d’infrastructure pour les nouvelles inscriptions qui inclut la prise en charge du protocole ACME (Automated Certificate Management Environment). Désormais, lorsque de nouveaux appareils Apple s’inscrivent, le profil de gestion de Intune reçoit un certificat ACME au lieu d’un certificat SCEP. ACME offre une meilleure protection que SCEP contre l’émission de certificats non autorisés grâce à des mécanismes de validation robustes et des processus automatisés, ce qui permet de réduire les erreurs dans la gestion des certificats.

Les appareils éligibles au système d’exploitation et au matériel existants n’obtiennent pas le certificat ACME, sauf s’ils se réinscrient. Aucune modification n’est apportée à l’expérience d’inscription de l’utilisateur final, ni au centre d’administration Microsoft Intune. Cette modification affecte uniquement les certificats d’inscription et n’a aucun impact sur les stratégies de configuration d’appareil.

ACME est pris en charge pour l’inscription d’appareils Apple, l’inscription Apple Configurator et l’inscription automatique des appareils (ADE). Les versions de système d’exploitation éligibles sont les suivantes :

  • iOS 16.0 ou version ultérieure
  • iPadOS 16.1 ou version ultérieure
  • macOS 13.1 ou version ultérieure

Cette fonctionnalité est également prise en charge dans les locataires GCC High.

Nouveautés de l’archive

Pour les mois précédents, consultez l’archive Nouveautés.

Remarques

Ces remarques fournissent des informations importantes qui peuvent vous aider à préparer de futures modifications et fonctionnalités Intune.

Planifier la modification : alertes utilisateur sur iOS quand les actions de capture d’écran sont bloquées

Dans une prochaine version (20.3.0) du SDK d’application Intune et Intune App Wrapping Tool pour iOS, la prise en charge est ajoutée pour alerter les utilisateurs lorsqu’une action de capture d’écran (y compris l’enregistrement et la mise en miroir) est détectée dans une application gérée. L’alerte n’est visible pour les utilisateurs que si vous avez configuré une stratégie de protection des applications (APP) pour bloquer la capture d’écran.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si APP a été configuré pour bloquer la capture d’écran, les utilisateurs voient une alerte indiquant que les actions de capture d’écran sont bloquées par leur organization lorsqu’ils tentent de capturer une capture d’écran, un enregistrement d’écran ou un miroir d’écran.

Pour les applications qui ont été mises à jour vers les dernières versions Intune du SDK d’application ou Intune App Wrapping Tool, la capture d’écran est bloquée si vous avez configuré « Envoyer des données d’organisation à d’autres applications » sur une valeur autre que « Toutes les applications ». Pour autoriser la capture d’écran pour vos appareils iOS/iPadOS, configurez le paramètre de stratégie de configuration des applications gérées « com.microsoft.intune.mam.screencapturecontrol » sur Désactivé.

Comment pouvez-vous vous préparer ?

Mettez à jour la documentation de votre administrateur informatique et informez votre support technique ou les utilisateurs si nécessaire. Pour en savoir plus sur le blocage de la capture d’écran, consultez le blog : Nouvelle capture d’écran de bloc pour les applications protégées par la gestion des applications mobiles iOS/iPadOS

Passer aux nouvelles propriétés de l’API bêta Microsoft Graph pour le mode de déploiement automatique et le préprovisionnement de Windows Autopilot

À la fin de février 2025, un certain nombre d’anciennes propriétés de l’API bêta Microsoft Graph windowsAutopilotDeploymentProfile utilisées pour le mode de déploiement automatique et le préprovisionnement de Windows Autopilot seront supprimés et cesseront de fonctionner. Les mêmes données peuvent être trouvées à l’aide des propriétés de API Graph plus récentes.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous disposez d’une automatisation ou de scripts utilisant les propriétés Windows Autopilot suivantes, vous devez effectuer une mise à jour vers les nouvelles propriétés pour empêcher leur rupture.

Vieux Nouveau
enableWhiteglove preprovisioningAllowed
extractHardwareHash hardwareHashExtractionEnabled
language Locale
outOfBoxExperienceSettings outOfBoxExperienceSetting
outOfBoxExperienceSettings.HidePrivacySettings outOfBoxExperienceSetting.PrivacySettingsHidden
outOfBoxExperienceSettings.HideEULA outOfBoxExperienceSetting.EULAHidden
outOfBoxExperienceSettings.SkipKeyboardSelectionPage outOfBoxExperienceSettings.KeyboardSelectionPageSkipped
outOfBoxExperienceSettings.HideEscapeLink outOfBoxExperienceSettings.EscapeLinkHidden

Comment pouvez-vous vous préparer ?

Mettez à jour votre automatisation ou vos scripts pour utiliser les nouvelles propriétés API Graph afin d’éviter les problèmes de déploiement.

Informations supplémentaires :

Planifier la modification : blocage de la capture d’écran dans la dernière version du SDK d’application Intune pour iOS et Intune App Wrapping Tool pour iOS

Nous avons récemment publié des versions mises à jour du Kit de développement logiciel (SDK) d’application Intune et du Intune App Wrapping Tool. Ces versions (v19.7.5+ pour Xcode 15 et v20.2.0+ pour Xcode 16) incluent la prise en charge du blocage de la capture d’écran, des Genmojis et des outils d’écriture en réponse aux nouvelles fonctionnalités IA d’iOS/iPadOS 18.2.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Pour les applications qui ont été mises à jour vers la dernière Intune sdk d’application ou les versions Intune App Wrapping Tool la capture d’écran est bloquée si vous avez configuré « Envoyer des données d’organisation à d’autres applications » à une valeur autre que « Toutes les applications ». Pour autoriser la capture d’écran pour vos appareils iOS/iPadOS, configurez le paramètre de stratégie de configuration des applications gérées « com.microsoft.intune.mam.screencapturecontrol » sur Désactivé.

Comment pouvez-vous vous préparer ?

Passez en revue vos stratégies de protection des applications et, si nécessaire, créez une stratégie de configuration des applications gérées pour autoriser la capture d’écran en configurant le paramètre ci-dessus (Stratégies de configuration > d’applications > Créer > des applications > gérées Étape 3 « Paramètres » sous Configuration générale). Pour plus d’informations, consultez Paramètres de stratégie de protection des applications iOS – Protection des données et Stratégies de configuration des applications – Applications gérées.

Prendre des mesures : Mettre à jour vers la dernière Intune Sdk d’application pour iOS et Intune App Wrapping Tool pour iOS

Pour prendre en charge la prochaine version d’iOS/iPadOS 18.2, effectuez une mise à jour vers les dernières versions du SDK d’application Intune et du Intune App Wrapping Tool pour garantir la sécurité et le bon fonctionnement des applications. Important: Si vous ne mettez pas à jour vers les dernières versions, certaines stratégies de protection des applications peuvent ne pas s’appliquer à votre application dans certains scénarios. Pour plus d’informations sur l’impact spécifique, consultez les annonces GitHub suivantes :

En guise de bonne pratique, mettez toujours à jour vos applications iOS vers le dernier KIT de développement logiciel (SDK) d’application ou App Wrapping Tool pour vous assurer que votre application continue de fonctionner correctement.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous avez des applications qui utilisent le SDK d’application Intune ou Intune App Wrapping Tool, vous devez effectuer une mise à jour vers la dernière version pour prendre en charge iOS 18.2.

Comment pouvez-vous vous préparer ?

Pour les applications s’exécutant sur iOS 18.2, vous devez effectuer une mise à jour vers la nouvelle version du SDK d’application Intune pour iOS :

Pour les applications s’exécutant sur iOS 18.2, vous devez effectuer une mise à jour vers la nouvelle version du Intune App Wrapping Tool pour iOS :

Importante

Les versions du KIT de développement logiciel (SDK) répertoriées prennent en charge le blocage de la capture d’écran, des genmojis et des outils d’écriture en réponse aux nouvelles fonctionnalités d’IA dans iOS 18.2. Pour les applications qui ont été mises à jour vers ces versions du SDK, le bloc de capture d’écran est appliqué si vous avez configuré Envoyer des données d’organisation à d’autres applications à une valeur autre que Toutes les applications. Pour plus d’informations, consultez Paramètres de stratégie de protection des applications iOS/iPadOS . Vous pouvez configurer le paramètre de stratégie de configuration d’application com.microsoft.intune.mam.screencapturecontrol = Désactivé si vous souhaitez autoriser la capture d’écran pour vos appareils iOS. Pour plus d’informations, consultez Stratégies de configuration des applications pour Microsoft Intune. Intune fourniront des contrôles plus précis pour bloquer des fonctionnalités d’IA spécifiques à l’avenir. Suivez Les nouveautés de Microsoft Intune pour rester à jour.

Informez vos utilisateurs, le cas échéant, pour s’assurer qu’ils mettent à niveau leurs applications vers la dernière version avant la mise à niveau vers iOS 18.2. Vous pouvez consulter la version du SDK d’application Intune utilisée par vos utilisateurs dans le centre d’administration Microsoft Intune en accédant à>Apps Monitor>Protection d'applications status, puis en passant en revue La version de la plateforme et la version du SDK iOS.

Si vous avez des questions, laissez un commentaire sur l’annonce GitHub applicable. En outre, si vous ne l’avez pas déjà fait, accédez au référentiel GitHub applicable et abonnez-vous à Releases and Discussions (Watch > Custom > select Releases, Discussions) pour vous assurer de rester à jour avec les dernières versions du SDK, mises à jour et autres annonces importantes.

Planifier la modification : des valeurs de configuration d’application spécifiques sont automatiquement envoyées à des applications spécifiques

À compter de la version de service de septembre (2409) de Intune, les valeurs de configuration des applications IntuneMAMUPN, IntuneMAMOID et IntuneMAMDeviceID seront automatiquement envoyées aux applications gérées sur Intune appareils iOS inscrits pour les applications suivantes : Microsoft Excel, Microsoft Outlook, Microsoft PowerPoint, Microsoft Teams et Microsoft Word. Intune continuez à développer cette liste pour inclure des applications gérées supplémentaires.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si ces valeurs ne sont pas configurées correctement pour les appareils iOS, il est possible que la stratégie ne soit pas remise à l’application ou qu’une stratégie incorrecte soit remise. Pour plus d’informations, consultez Conseil de support : Intune les utilisateurs GAM sur des appareils iOS/iPadOS sans utilisateur peuvent être bloqués dans de rares cas.

Comment pouvez-vous vous préparer ?

Aucune action supplémentaire n’est nécessaire.

Planifier la modification : implémenter un mappage fort pour les certificats SCEP et PKCS

Avec la mise à jour Windows du 10 mai 2022 (KB5014754), des modifications ont été apportées au comportement de distribution de clés Kerberos (KDC) Active Directory dans Windows Server 2008 et les versions ultérieures pour atténuer les vulnérabilités d’élévation de privilèges associées à l’usurpation de certificat. Windows appliquera ces modifications le 11 février 2025.

Pour préparer cette modification, Intune a libéré la possibilité d’inclure l’identificateur de sécurité pour mapper fortement les certificats SCEP et PKCS. Pour plus d’informations, consultez le blog : Conseil de support : Implémentation d’un mappage fort dans les certificats Microsoft Intune

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Ces modifications auront un impact sur les certificats SCEP et PKCS fournis par Intune pour Microsoft Entra appareils ou utilisateurs joints hybrides. Si un certificat ne peut pas être fortement mappé, l’authentification est refusée. Pour activer le mappage fort :

  • Certificats SCEP : ajoutez l’identificateur de sécurité à votre profil SCEP. Nous vous recommandons vivement de tester avec un petit groupe d’appareils, puis de déployer lentement des certificats mis à jour pour minimiser les interruptions pour vos utilisateurs.
  • Certificats PKCS : Mettez à jour vers la dernière version de Certificate Connector, modifiez la clé de Registre pour activer l’identificateur de sécurité, puis redémarrez le service connecteur. Important: Avant de modifier la clé de Registre, consultez comment modifier la clé de Registre et comment sauvegarder et restaurer le Registre.

Pour obtenir des instructions détaillées et des conseils supplémentaires, consultez le blog : Conseil de support : Implémentation d’un mappage fort dans les certificats Microsoft Intune

Comment pouvez-vous vous préparer ?

Si vous utilisez des certificats SCEP ou PKCS pour Microsoft Entra des utilisateurs ou appareils joints hybrides, vous devez prendre des mesures avant le 11 février 2025 pour :

Mise à jour vers la dernière version du SDK d’application Intune et Intune App Wrapper pour Android 15

Nous avons récemment publié de nouvelles versions du SDK d’application Intune et Intune App Wrapping Tool pour Android afin de prendre en charge Android 15. Nous vous recommandons de mettre à niveau votre application vers les dernières versions du Kit de développement logiciel (SDK) ou du wrapper pour garantir la sécurité et le bon fonctionnement des applications.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous avez des applications qui utilisent le SDK d’application Intune ou Intune App Wrapping Tool pour Android, il est recommandé de mettre à jour votre application vers la dernière version pour prendre en charge Android 15.

Comment pouvez-vous vous préparer ?

Si vous choisissez de créer des applications ciblant l’API Android 35, vous devez adopter la nouvelle version du SDK d’application Intune pour Android (v11.0.0). Si vous avez encapsulé votre application et ciblez l’API 35, vous devez utiliser la nouvelle version du wrapper d’application (v1.0.4549.6).

Remarque

Pour rappel, si les applications doivent être mises à jour vers le dernier SDK si elles ciblent Android 15, les applications n’ont pas besoin de mettre à jour le SDK pour s’exécuter sur Android 15.

Vous devez également prévoir de mettre à jour votre documentation ou vos conseils pour les développeurs, le cas échéant, afin d’inclure cette modification dans la prise en charge du Kit de développement logiciel (SDK).

Voici les dépôts publics :

Action : Activer l’authentification multifacteur pour votre locataire avant le 15 octobre 2024

À compter du 15 octobre 2024, Microsoft demandera aux administrateurs d’utiliser l’authentification multifacteur (MFA) lors de la connexion au centre d’administration Microsoft Portail Azure, centre d’administration Microsoft Entra et Microsoft Intune. Pour tirer parti de la couche supplémentaire d’offres MFA de protection, nous vous recommandons d’activer l’authentification multifacteur dès que possible. Pour en savoir plus, consultez Planification de l’authentification multifacteur obligatoire pour Azure et les portails d’administration.

Remarque

Cette exigence s’applique également à tous les services accessibles via le centre d’administration Intune, tels que Windows 365 PC Cloud.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

L’authentification multifacteur doit être activée pour votre locataire afin de s’assurer que les administrateurs peuvent se connecter au Portail Azure, centre d’administration Microsoft Entra et Intune centre d’administration après cette modification.

Comment pouvez-vous vous préparer ?

  • Si ce n’est pas déjà fait, configurez l’authentification multifacteur avant le 15 octobre 2024 pour vous assurer que vos administrateurs peuvent accéder aux Portail Azure, centre d’administration Microsoft Entra et Intune centre d’administration.
  • Si vous ne parvenez pas à configurer l’authentification multifacteur avant cette date, vous pouvez demander à reporter la date d’application.
  • Si l’authentification multifacteur n’a pas été configurée avant le début de l’application, les administrateurs sont invités à s’inscrire à l’authentification multifacteur avant de pouvoir accéder aux Portail Azure, centre d’administration Microsoft Entra ou Intune centre d’administration lors de leur prochaine connexion.

Pour plus d’informations, consultez Planification de l’authentification multifacteur obligatoire pour Azure et les portails d’administration.

Planifier la modification : Intune prend en charge iOS/iPadOS 16 et versions ultérieures

Plus tard cette année, nous prévoyons que iOS 18 et iPadOS 18 seront publiés par Apple. Microsoft Intune, y compris les stratégies de protection des applications Portail d'entreprise Intune et Intune (APP, également appelée MAM), nécessite iOS 16/iPadOS 16 et versions ultérieures peu après la version d’iOS/iPadOS 18.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous gérez des appareils iOS/iPadOS, vous pouvez avoir des appareils qui ne pourront pas effectuer la mise à niveau vers la version minimale prise en charge (iOS 16/iPadOS 16).

Étant donné que les applications mobiles Microsoft 365 sont prises en charge sur iOS 16/iPadOS 16 et versions ultérieures, cela peut ne pas vous affecter. Vous avez probablement déjà mis à niveau votre système d’exploitation ou vos appareils.

Pour case activée quels appareils prennent en charge iOS 16 ou iPadOS 16 (le cas échéant), consultez la documentation Apple suivante :

Remarque

Les appareils iOS et iPadOS sans utilisateur inscrits via l’inscription automatisée des appareils (ADE) ont une déclaration de prise en charge légèrement nuancée en raison de leur utilisation partagée. La version minimale prise en charge du système d’exploitation passe à iOS 16/iPadOS 16, tandis que la version autorisée du système d’exploitation passe à iOS 13/iPadOS 13 et versions ultérieures. Pour plus d’informations , consultez cette déclaration sur la prise en charge d’ADE Userless .

Comment pouvez-vous vous préparer ?

Vérifiez vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Pour les appareils avec gestion des appareils mobiles (GPM), accédez à Appareils>Tous les appareils et filtrez par système d’exploitation. Pour les appareils dotés de stratégies de protection des applications, accédez à Apps>Monitor>Protection d'applications status et utilisez les colonnes Platform et Platform version pour filtrer.

Pour gérer la version du système d’exploitation prise en charge dans votre organization, vous pouvez utiliser des contrôles Microsoft Intune pour GPM et APP. Pour plus d’informations, voir Gérer les versions de système d’exploitation avec Intune.

Planifier le changement : Intune prend en charge macOS 13 et versions ultérieures plus tard cette année

Plus tard cette année, nous prévoyons que macOS 15 Sequoia sera publié par Apple. Microsoft Intune, l’application Portail d'entreprise et l’agent de gestion des appareils mobiles Intune prennent en charge macOS 13 et versions ultérieures. Étant donné que l’application Portail d'entreprise pour iOS et macOS est une application unifiée, cette modification se produit peu après la publication de macOS 15. Cela n’affecte pas les appareils inscrits existants.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Cette modification vous affecte uniquement si vous gérez ou envisagez de gérer des appareils macOS avec Intune. Cette modification peut ne pas vous affecter, car vos utilisateurs ont probablement déjà mis à niveau leurs appareils macOS. Pour obtenir la liste des appareils pris en charge, consultez macOS Ventura est compatible avec ces ordinateurs.

Remarque

Les appareils actuellement inscrits sur macOS 12.x ou une version antérieure continueront de le rester même lorsque ces versions ne sont plus prises en charge. Les nouveaux appareils ne pourront pas s’inscrire s’ils exécutent macOS 12.x ou une version antérieure.

Comment pouvez-vous vous préparer ?

Vérifiez vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Accédez à Appareils>tous les appareils et filtrez par macOS. Vous pouvez ajouter d’autres colonnes pour identifier qui, dans votre organization, a des appareils exécutant macOS 12.x ou une version antérieure. Demandez à vos utilisateurs de mettre à niveau leurs appareils vers une version de système d’exploitation prise en charge.

Intune la prise en charge d’Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur en octobre 2024

En octobre 2024, Intune prendra en charge Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur, notamment :

  • Profil professionnel Android Enterprise appartenant à l’utilisateur
  • Profil professionnel Android Enterprise appartenant à l’entreprise
  • Android Entreprise complètement managé
  • Android Open Source Project (AOSP) basé sur l’utilisateur
  • Administrateur d’appareils Android
  • Protection d'applications stratégies (APP)
  • Stratégies de configuration d’application (ACP) pour les applications gérées

À l’avenir, nous allons mettre fin à la prise en charge d’une ou deux versions par an en octobre jusqu’à ce que nous ne prenions en charge que les quatre dernières versions majeures d’Android. Vous pouvez en savoir plus sur ce changement en lisant le blog : Intune passer à la prise en charge d’Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur en octobre 2024.

Remarque

Les méthodes de gestion des appareils Android sans utilisateur (dédiés et AOSP sans utilisateur) et les appareils Android certifiés Microsoft Teams ne seront pas affectés par cette modification.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Pour les méthodes de gestion basées sur l’utilisateur (comme indiqué ci-dessus), les appareils Android exécutant Android 9 ou version antérieure ne sont pas pris en charge. Pour les appareils sur des versions de système d’exploitation Android non prises en charge :

  • Intune support technique ne sera pas fourni.
  • Intune n’apportez pas de modifications pour résoudre les bogues ou les problèmes.
  • Le fonctionnement des fonctionnalités nouvelles et existantes n’est pas garanti.

Bien que Intune n’empêche pas l’inscription ou la gestion des appareils sur des versions de système d’exploitation Android non prises en charge, la fonctionnalité n’est pas garantie et l’utilisation n’est pas recommandée.

Comment pouvez-vous vous préparer ?

Informez votre support technique, le cas échéant, de cette déclaration de support mise à jour. Les options d’administration suivantes sont disponibles pour avertir ou bloquer les utilisateurs :

  • Configurez un paramètre de lancement conditionnel pour APP avec une exigence minimale de version du système d’exploitation pour avertir et/ou bloquer les utilisateurs.
  • Utilisez une stratégie de conformité d’appareil et définissez l’action en cas de non-conformité pour envoyer un message aux utilisateurs avant de les marquer comme non conformes.
  • Définissez des restrictions d’inscription pour empêcher l’inscription sur les appareils exécutant des versions antérieures.

Pour plus d’informations, consultez Gérer les versions du système d’exploitation avec Microsoft Intune.

Planifier la modification : l’inscription d’appareils web deviendra la méthode par défaut pour l’inscription d’appareils iOS/iPadOS

Aujourd’hui, lors de la création de profils d’inscription iOS/iPadOS, « Inscription d’appareil avec Portail d'entreprise » s’affiche comme méthode par défaut. Dans une version de service à venir, la méthode par défaut passe à « Inscription d’appareil basée sur le web » lors de la création du profil. En outre, pour les nouveaux locataires, si aucun profil d’inscription n’est créé, l’utilisateur s’inscrit à l’aide de l’inscription d’appareil web.

Remarque

Pour l’inscription web, vous devez déployer la stratégie d’extension de l’authentification unique (SSO) pour activer l’inscription juste-à-temps (JIT). Pour plus d’informations, consultez Configurer l’inscription juste-à-temps dans Microsoft Intune.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Il s’agit d’une mise à jour de l’interface utilisateur lors de la création de profils d’inscription iOS/iPadOS pour afficher « Inscription d’appareils web » comme méthode par défaut. Les profils existants ne sont pas affectés. Pour les nouveaux locataires, si aucun profil d’inscription n’est créé, l’utilisateur s’inscrit à l’aide de l’inscription web des appareils.

Comment pouvez-vous vous préparer ?

Mettez à jour votre documentation et vos conseils à l’utilisateur en fonction des besoins. Si vous utilisez actuellement l’inscription d’appareil avec Portail d'entreprise, nous vous recommandons de passer à l’inscription des appareils web et de déployer la stratégie d’extension SSO pour activer l’inscription JIT.

Informations supplémentaires :

Planifier la modification : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils

Nous avons travaillé avec Jamf sur un plan de migration pour aider les clients à passer des appareils macOS de l’intégration de l’accès conditionnel de Jamf Pro à leur intégration de conformité des appareils. L’intégration conformité des appareils utilise la plus récente API de gestion de la conformité des partenaires Intune, qui implique une configuration plus simple que l’API de gestion des appareils partenaires et amène les appareils macOS sur la même API que les appareils iOS gérés par Jamf Pro. La fonctionnalité d’accès conditionnel de la plateforme Jamf Pro est basée sur ne sera plus prise en charge après le 31 janvier 2025.

Notez que les clients de certains environnements ne peuvent pas être transférés initialement. Pour plus d’informations et de mises à jour, consultez le blog : Conseil de support : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous utilisez l’intégration de l’accès conditionnel de Jamf Pro pour les appareils macOS, suivez les instructions documentées de Jamf pour migrer vos appareils vers l’intégration de conformité des appareils : Migration de l’accès conditionnel macOS vers la conformité des appareils macOS – Documentation Jamf Pro.

Une fois l’intégration de la conformité des appareils terminée, certains utilisateurs peuvent voir une invite unique pour entrer leurs informations d’identification Microsoft.

Comment pouvez-vous vous préparer ?

Le cas échéant, suivez les instructions fournies par Jamf pour migrer vos appareils macOS. Si vous avez besoin d’aide, contactez Jamf Customer Success. Pour plus d’informations et les dernières mises à jour, consultez le billet de blog : Conseil de support : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils.

Plan de modification : Intune fin de la prise en charge de l’administrateur d’appareil Android sur les appareils avec accès GMS en décembre 2024

Google est déprécié La gestion des administrateurs d’appareils Android continue de supprimer les fonctionnalités de gestion et ne fournit plus de correctifs ou d’améliorations. En raison de ces modifications, Intune prendra fin à la prise en charge de la gestion des administrateurs d’appareils Android sur les appareils ayant accès à Google Mobile Services (GMS) à compter du 31 décembre 2024. Jusqu’à présent, nous prenons en charge la gestion des administrateurs d’appareils sur les appareils exécutant Android 14 et versions antérieures. Pour plus d’informations, consultez le blog : Microsoft Intune la fin de la prise en charge de l’administrateur d’appareils Android sur les appareils avec accès GMS.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Une fois Intune fin de la prise en charge de l’administrateur d’appareil Android, les appareils ayant accès à GMS seront affectés de la manière suivante :

  1. Intune n’apportez pas de modifications ou de mises à jour à la gestion des administrateurs d’appareils Android, telles que des correctifs de bogues, des correctifs de sécurité ou des correctifs pour résoudre les modifications apportées aux nouvelles versions d’Android.
  2. Intune support technique ne prendra plus en charge ces appareils.

Comment pouvez-vous vous préparer ?

Arrêtez l’inscription des appareils dans l’administrateur d’appareil Android et migrez les appareils concernés vers d’autres méthodes de gestion. Vous pouvez case activée vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Accédez à Appareils>Tous les appareils et filtrez la colonne du système d’exploitation sur Android (administrateur d’appareil) pour afficher la liste des appareils.

Lisez le blog, Microsoft Intune la fin de la prise en charge de l’administrateur d’appareils Android sur les appareils avec accès GMS, pour connaître nos méthodes de gestion des appareils Android alternatives recommandées et des informations sur l’impact sur les appareils sans accès à GMS.