Partager via


En cours de développement pour Microsoft Intune

Pour faciliter votre préparation et votre planification, cet article répertorie Intune mises à jour et fonctionnalités de l’interface utilisateur qui sont en cours de développement mais qui ne sont pas encore publiées. En outre :

  • Si nous prévoyons que vous devrez prendre des mesures avant une modification, nous publierons une publication complémentaire dans le centre de messages Office.
  • Lorsqu’une fonctionnalité entre en production, qu’elle soit en préversion ou en disponibilité générale, la description de la fonctionnalité passe de cet article à Nouveautés.
  • Reportez-vous à la feuille de route Microsoft 365 pour connaître les livrables stratégiques et les chronologies.

Cet article et l’article Nouveautés sont mis à jour régulièrement. Revenez en arrière pour obtenir d’autres mises à jour.

Remarque

Cet article reflète nos attentes actuelles concernant les fonctionnalités Intune dans une prochaine version. Les dates et les fonctionnalités individuelles peuvent changer. Cet article ne décrit pas toutes les fonctionnalités de développement. Il a été mis à jour pour la dernière fois à la date indiquée sous le titre.

Vous pouvez utiliser RSS pour être averti lorsque cet article est mis à jour. Pour plus d’informations, consultez Comment utiliser la documentation.

Microsoft Intune Suite

Utiliser Copilot avec Endpoint Privilege Manager pour identifier les risques d’élévation potentiels

Nous ajoutons la prise en charge de Copilot pour vous aider à examiner les détails d’élévation de Endpoint Privilege Manager (EPM). Copilot vous aidera à évaluer les informations de vos demandes d’élévation EPM pour identifier les indicateurs potentiels de compromission à l’aide des informations de Microsoft Defender.

EPM est disponible en tant que fonctionnalité complémentaire Intune Suite. Pour en savoir plus sur l’utilisation de Copilot dans Intune, consultez Microsoft Copilot dans Intune.

Prise en charge des règles d’élévation endpoint Privilege Manager pour les arguments et paramètres de fichier

Bientôt, les règles d’élévation de fichier pour Endpoint Privilege Manager (EPM) prendront en charge l’utilisation des arguments ou des paramètres que vous souhaitez autoriser. L’utilisation des arguments et des paramètres qui ne sont pas explicitement autorisés est bloquée. Cette fonctionnalité permet d’améliorer le contrôle du contexte pour les élévations de fichiers.

EPM est disponible en tant que fonctionnalité complémentaire Intune Suite.

Gestion des applications

Ajout de la protection pour les widgets d’application iOS/iPadOS

Pour protéger les données organisationnelles pour les applications et les comptes gérés gam, Intune stratégies de protection des applications permettent désormais de bloquer la synchronisation des données des applications gérées par une stratégie vers les widgets d’application. Les widgets d’application peuvent être ajoutés à l’écran de verrouillage de l’appareil iOS/iPadOS de l’utilisateur final, qui peut exposer les données contenues par ces widgets, telles que les titres de réunion, les principaux sites et les notes récentes. Dans Intune, vous serez en mesure de définir le paramètre de stratégie de protection des applications Synchroniser les données d’application gérées par la stratégie avec des widgets d’application sur Bloquer pour les applications iOS/iPadOS. Ce paramètre sera disponible dans le cadre des paramètres de protection des données dans les stratégies de protection des applications. Ce nouveau paramètre est une fonctionnalité de protection des applications similaire au paramètre Synchroniser les données d’application gérées par la stratégie avec une application ou des compléments natifs .

S’applique à :

  • iOS/iPadOS

Configuration des appareils

Compte à privilèges faibles pour Intune Connector pour Active Directory pour les flux Autopilot de jointure hybride

Nous mettons à jour le connecteur Intune pour Active Directory afin d’utiliser un compte à faibles privilèges afin d’améliorer la sécurité de votre environnement. L’ancien connecteur ne sera plus disponible en téléchargement, mais continuera de fonctionner jusqu’à ce que l’ancien connecteur soit déconseillé.

Pour plus d’informations, consultez Déployer Microsoft Entra appareils joints hybrides à l’aide de Intune et de Windows Autopilot.

Inscription de l’appareil

Mettre à jour vers le comportement de profil de type d’inscription « Déterminer en fonction du choix de l’utilisateur »

Dans Intune aujourd’hui, si un administrateur informatique crée un profil de type d’inscription « Déterminer en fonction du choix de l’utilisateur » pour les inscriptions BYOD, l’utilisateur est invité à choisir entre Je possède cet appareil et Mon entreprise possède cet appareil pour le diriger vers la méthode d’inscription appropriée. Étant donné que moins de 1 % des appareils Apple de tous les locataires Intune sont actuellement inscrits de cette façon, cette modification n’affectera pas la plupart des appareils inscrits.

Aujourd’hui, la sélection de Je possède cet appareil entraîne l’inscription de l’utilisateur par le biais d’une inscription utilisateur basée sur un profil avec Portail d'entreprise pour sécuriser uniquement les applications professionnelles. Avec WWDC 2024, Apple a mis fin à la prise en charge de cette méthode d’inscription, par la suite Intune également mis fin à la prise en charge de la même. En savoir plus sur les modifications ici : Fin de la prise en charge de l’inscription utilisateur basée sur un profil Apple avec Portail d'entreprise

Nous mettons à jour le comportement d’inscription pour les utilisateurs qui sélectionnent Je suis propriétaire de cet appareil. Le nouveau comportement pour je possède cet appareil entraînera une inscription utilisateur basée sur un compte, qui prend également en charge l’utilisation d’applications professionnelles sécurisées uniquement.

Le comportement lors de la sélection de Mon entreprise possède cet appareil est inchangé et continuera à entraîner l’inscription de l’appareil avec le Portail d'entreprise qui prend en charge la sécurisation de l’ensemble de l’appareil.

action Administration :

Si vous utilisez Déterminer en fonction du profil de type d’inscription du choix de l’utilisateur pour les scénarios BYOD, vérifiez que vous avez rempli les conditions préalables requises pour configurer correctement l’inscription utilisateur basée sur un compte. Consultez Configurer l’inscription des utilisateurs Apple basée sur un compte.

Si vous n’utilisez pas Déterminer en fonction du profil de type d’inscription du choix de l’utilisateur pour les scénarios BYOD, il n’y a pas d’éléments d’action

S’applique à :

  • iOS/iPadOS

Gestion des périphériques

Copilot assistant pour la requête d’appareil

Vous serez bientôt en mesure d’utiliser Copilot pour générer une requête KQL afin de vous aider à obtenir des données à partir de plusieurs appareils dans Intune. Cette fonctionnalité sera disponible dans le centre d’administration Microsoft Intune en sélectionnant Appareils> Requêted’appareil>avec Copilot.

Sécurité des appareils

Bases de référence de sécurité pour HoloLens 2 en préversion publique

Nous travaillons à la publication d’une préversion publique de deux bases de référence de sécurité pour HoloLens 2. Ces bases de référence représentent les bonnes pratiques et l’expérience de Microsoft en matière de déploiement et de prise en charge d’appareils HoloLens 2 pour les clients dans différents secteurs. Les bases de référence sont les suivantes :

  • base de référence de sécurité Standard pour HoloLens 2 : la base de référence de sécurité standard pour HoloLens 2 représente les recommandations de configuration des paramètres de sécurité applicables à tous les types de clients, quels que soient HoloLens 2 scénarios de cas d’usage.

  • Base de référence de sécurité avancée pour HoloLens 2 : la base de référence de sécurité avancée pour HoloLens 2 représente les recommandations pour la configuration des paramètres de sécurité pour les clients qui disposent de contrôles de sécurité stricts de leur environnement et exigent l’application de stratégies de sécurité strictes à tout appareil utilisé dans leur environnement.

Pour en savoir plus sur les bases de référence de sécurité avec Intune, consultez Utiliser des bases de référence de sécurité pour configurer des appareils Windows dans Intune.

Prise en charge linux des paramètres de détection de point de terminaison et d’exclusion de réponse

Nous ajoutons un nouveau modèle De sécurité de point de terminaison sous Détection et réponse de point de terminaison (EDR) pour la plateforme Linux, qui sera pris en charge via le scénario de gestion des paramètres de sécurité Microsoft Defender pour point de terminaison.

Le modèle prend en charge les paramètres liés aux paramètres d’exclusion globaux. Applicables aux moteurs antivirus et EDR sur le client, les paramètres peuvent configurer des exclusions pour arrêter les alertes EDR de protection en temps réel associées pour les éléments exclus. Les exclusions peuvent être définies par le chemin d’accès du fichier, le dossier ou le processus explicitement défini par l’administrateur dans la stratégie.

S’applique à :

  • Linux

Nouvelle case activée de préparation Microsoft Tunnel pour le package audité

Nous mettons à jour l’outil de préparation Microsoft Tunnel pour détecter si le package audité pour l’audit du système Linux (LSA) est installé sur votre serveur Linux. Lorsque cette case activée est en place, l’outil mst-readiness génère un avertissement si le package d’audit n’est pas installé. L’audit n’est pas un prérequis requis pour le serveur Linux, mais il est recommandé.

Pour plus d’informations sur l’audit et la façon de l’installer sur votre serveur Microsoft Tunnel, consultez Audit système Linux.

Prise en charge de la stratégie de contrôle d’appareil Intune pour les appareils gérés par Microsoft Defender pour point de terminaison

Vous serez en mesure d’utiliser la stratégie de sécurité des points de terminaison pour le contrôle des appareils (stratégie de réduction de la surface d’attaque) à partir de la Microsoft Intune avec les appareils que vous gérez via la fonctionnalité de gestion des paramètres de sécurité Microsoft Defender pour point de terminaison.

S’applique à ce qui suit lorsque vous utilisez la plateforme Windows 10, Windows 11 et Windows Server :

  • Windows 10
  • Windows 11

Lorsque cette modification prend effet, les appareils auxquels cette stratégie est affectée alors qu’ils sont gérés par Defender pour point de terminaison, mais qui ne sont pas inscrits avec Intune, appliquent désormais les paramètres de la stratégie. Vérifiez votre stratégie pour vous assurer que seuls les appareils que vous envisagez de recevoir cette stratégie l’obtiendront.

Surveiller et résoudre les problèmes

Requête d’appareil pour plusieurs appareils

Nous ajoutons requête d’appareil pour plusieurs appareils. Cette fonctionnalité vous permet d’obtenir des insights complets sur l’ensemble de votre flotte d’appareils à l’aide de Langage de requête Kusto (KQL) pour interroger les données d’inventaire collectées pour vos appareils.

La requête d’appareil pour plusieurs appareils sera prise en charge pour les appareils exécutant Windows 10 ou une version ultérieure. Cette fonctionnalité sera incluse dans Analyses avancées.

S’applique à :

  • Windows

Remarques

Ces remarques fournissent des informations importantes qui peuvent vous aider à préparer de futures modifications et fonctionnalités Intune.

Planifier la modification : blocage de la capture d’écran dans la dernière version du SDK d’application Intune pour iOS et Intune App Wrapping Tool pour iOS

Nous avons récemment publié des versions mises à jour du Kit de développement logiciel (SDK) d’application Intune et du Intune App Wrapping Tool. Ces versions (v19.7.5+ pour Xcode 15 et v20.2.0+ pour Xcode 16) incluent la prise en charge du blocage de la capture d’écran, des Genmojis et des outils d’écriture en réponse aux nouvelles fonctionnalités IA d’iOS/iPadOS 18.2.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Pour les applications qui ont été mises à jour vers la dernière Intune sdk d’application ou les versions Intune App Wrapping Tool la capture d’écran est bloquée si vous avez configuré « Envoyer des données d’organisation à d’autres applications » à une valeur autre que « Toutes les applications ». Pour autoriser la capture d’écran pour vos appareils iOS/iPadOS, configurez le paramètre de stratégie de configuration des applications gérées « com.microsoft.intune.mam.screencapturecontrol » sur Désactivé.

Comment pouvez-vous vous préparer ?

Passez en revue vos stratégies de protection des applications et, si nécessaire, créez une stratégie de configuration des applications gérées pour autoriser la capture d’écran en configurant le paramètre ci-dessus (Stratégies de configuration > d’applications > Créer > des applications > gérées Étape 3 « Paramètres » sous Configuration générale). Pour plus d’informations, consultez Paramètres de stratégie de protection des applications iOS – Protection des données et Stratégies de configuration des applications – Applications gérées.

Prendre des mesures : Mettre à jour vers la dernière Intune Sdk d’application pour iOS et Intune App Wrapping Tool pour iOS

Pour prendre en charge la prochaine version d’iOS/iPadOS 18.2, effectuez une mise à jour vers les dernières versions du SDK d’application Intune et du Intune App Wrapping Tool pour garantir la sécurité et le bon fonctionnement des applications. Important: Si vous ne mettez pas à jour vers les dernières versions, certaines stratégies de protection des applications peuvent ne pas s’appliquer à votre application dans certains scénarios. Pour plus d’informations sur l’impact spécifique, consultez les annonces GitHub suivantes :

En guise de bonne pratique, mettez toujours à jour vos applications iOS vers le dernier KIT de développement logiciel (SDK) d’application ou App Wrapping Tool pour vous assurer que votre application continue de fonctionner correctement.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous avez des applications qui utilisent le SDK d’application Intune ou Intune App Wrapping Tool, vous devez effectuer une mise à jour vers la dernière version pour prendre en charge iOS 18.2.

Comment pouvez-vous vous préparer ?

Pour les applications s’exécutant sur iOS 18.2, vous devez effectuer une mise à jour vers la nouvelle version du SDK d’application Intune pour iOS :

Pour les applications s’exécutant sur iOS 18.2, vous devez effectuer une mise à jour vers la nouvelle version du Intune App Wrapping Tool pour iOS :

Importante

Les versions du KIT de développement logiciel (SDK) répertoriées ci-dessus ont ajouté la prise en charge du blocage de la capture d’écran, des genmojis et des outils d’écriture en réponse aux nouvelles fonctionnalités d’IA dans iOS 18.2. Pour les applications qui ont été mises à jour vers la version répertoriée ci-dessus du SDK, le bloc de capture d’écran est appliqué si vous avez configuré Envoyer des données d’organisation à d’autres applications à une valeur autre que Toutes les applications. Pour plus d’informations, consultez Paramètres de stratégie de protection des applications iOS/iPadOS . Vous pouvez configurer le paramètre de stratégie de configuration d’application com.microsoft.intune.mam.screencapturecontrol = Désactivé si vous souhaitez autoriser la capture d’écran pour vos appareils iOS. Pour plus d’informations, consultez Stratégies de configuration des applications pour Microsoft Intune. Intune fourniront des contrôles plus précis pour bloquer des fonctionnalités d’IA spécifiques à l’avenir. Suivez les nouveautés de Microsoft Intune pour rester à jour.

Informez vos utilisateurs, le cas échéant, pour s’assurer qu’ils mettent à niveau leurs applications vers la dernière version avant la mise à niveau vers iOS 18.2. Vous pouvez consulter la version du SDK d’application Intune utilisée par vos utilisateurs dans le centre d’administration Microsoft Intune en accédant à>Apps Monitor>Protection d'applications status, puis en passant en revue La version de la plateforme et la version du SDK iOS.

Si vous avez des questions, laissez un commentaire sur l’annonce GitHub applicable. En outre, si vous ne l’avez pas déjà fait, accédez au référentiel GitHub applicable et abonnez-vous à Releases and Discussions (Watch > Custom > select Releases, Discussions) pour vous assurer de rester à jour avec les dernières versions du SDK, mises à jour et autres annonces importantes.

Planifier la modification : des valeurs de configuration d’application spécifiques sont automatiquement envoyées à des applications spécifiques

À compter de la version de service de septembre (2409) de Intune, les valeurs de configuration des applications IntuneMAMUPN, IntuneMAMOID et IntuneMAMDeviceID seront automatiquement envoyées aux applications gérées sur Intune appareils iOS inscrits pour les applications suivantes : Microsoft Excel, Microsoft Outlook, Microsoft PowerPoint, Microsoft Teams et Microsoft Word. Intune continuez à développer cette liste pour inclure des applications gérées supplémentaires.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si ces valeurs ne sont pas configurées correctement pour les appareils iOS, il est possible que la stratégie ne soit pas remise à l’application ou qu’une stratégie incorrecte soit remise. Pour plus d’informations, consultez Conseil de support : Intune les utilisateurs GAM sur des appareils iOS/iPadOS sans utilisateur peuvent être bloqués dans de rares cas.

Comment pouvez-vous vous préparer ?

Aucune action supplémentaire n’est nécessaire.

Planifier la modification : implémenter un mappage fort pour les certificats SCEP et PKCS

Avec la mise à jour Windows du 10 mai 2022 (KB5014754), des modifications ont été apportées au comportement de distribution de clés Kerberos (KDC) Active Directory dans Windows Server 2008 et les versions ultérieures pour atténuer les vulnérabilités d’élévation de privilèges associées à l’usurpation de certificat. Windows appliquera ces modifications le 11 février 2025.

Pour préparer cette modification, Intune a libéré la possibilité d’inclure l’identificateur de sécurité pour mapper fortement les certificats SCEP et PKCS. Pour plus d’informations, consultez le blog : Conseil de support : Implémentation d’un mappage fort dans les certificats Microsoft Intune

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Ces modifications auront un impact sur les certificats SCEP et PKCS fournis par Intune pour Microsoft Entra appareils ou utilisateurs joints hybrides. Si un certificat ne peut pas être fortement mappé, l’authentification est refusée. Pour activer le mappage fort :

  • Certificats SCEP : ajoutez l’identificateur de sécurité à votre profil SCEP. Nous vous recommandons vivement de tester avec un petit groupe d’appareils, puis de déployer lentement des certificats mis à jour pour minimiser les interruptions pour vos utilisateurs.
  • Certificats PKCS : Mettez à jour vers la dernière version de Certificate Connector, modifiez la clé de Registre pour activer l’identificateur de sécurité, puis redémarrez le service connecteur. Important: Avant de modifier la clé de Registre, consultez comment modifier la clé de Registre et comment sauvegarder et restaurer le Registre.

Pour obtenir des instructions détaillées et des conseils supplémentaires, consultez le blog : Conseil de support : Implémentation d’un mappage fort dans les certificats Microsoft Intune

Comment pouvez-vous vous préparer ?

Si vous utilisez des certificats SCEP ou PKCS pour Microsoft Entra des utilisateurs ou appareils joints hybrides, vous devez prendre des mesures avant le 11 février 2025 pour :

Mise à jour vers la dernière version du SDK d’application Intune et Intune App Wrapper pour Android 15

Nous avons récemment publié de nouvelles versions du SDK d’application Intune et Intune App Wrapping Tool pour Android afin de prendre en charge Android 15. Nous vous recommandons de mettre à niveau votre application vers les dernières versions du Kit de développement logiciel (SDK) ou du wrapper pour garantir la sécurité et le bon fonctionnement des applications.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous avez des applications qui utilisent le SDK d’application Intune ou Intune App Wrapping Tool pour Android, il est recommandé de mettre à jour votre application vers la dernière version pour prendre en charge Android 15.

Comment pouvez-vous vous préparer ?

Si vous choisissez de créer des applications ciblant l’API Android 35, vous devez adopter la nouvelle version du SDK d’application Intune pour Android (v11.0.0). Si vous avez encapsulé votre application et ciblez l’API 35, vous devez utiliser la nouvelle version du wrapper d’application (v1.0.4549.6).

Remarque

Pour rappel, si les applications doivent être mises à jour vers le dernier SDK si elles ciblent Android 15, les applications n’ont pas besoin de mettre à jour le SDK pour qu’ils s’exécutent simplement sur Android 15.

Vous devez également prévoir de mettre à jour votre documentation ou vos conseils pour les développeurs, le cas échéant, afin d’inclure cette modification dans la prise en charge du Kit de développement logiciel (SDK).

Voici les dépôts publics :

Action : Activer l’authentification multifacteur pour votre locataire avant le 15 octobre 2024

À compter du 15 octobre 2024, Microsoft demandera aux administrateurs d’utiliser l’authentification multifacteur (MFA) lors de la connexion au centre d’administration Microsoft Portail Azure, centre d’administration Microsoft Entra et Microsoft Intune. Pour tirer parti de la couche supplémentaire d’offres MFA de protection, nous vous recommandons d’activer l’authentification multifacteur dès que possible. Pour en savoir plus, consultez Planification de l’authentification multifacteur obligatoire pour Azure et les portails d’administration.

Remarque

Cette exigence s’applique également à tous les services accessibles via le centre d’administration Intune, tels que Windows 365 PC Cloud.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

L’authentification multifacteur doit être activée pour votre locataire afin de s’assurer que les administrateurs peuvent se connecter au Portail Azure, centre d’administration Microsoft Entra et Intune centre d’administration après cette modification.

Comment pouvez-vous vous préparer ?

  • Si ce n’est pas déjà fait, configurez l’authentification multifacteur avant le 15 octobre 2024 pour vous assurer que vos administrateurs peuvent accéder aux Portail Azure, centre d’administration Microsoft Entra et Intune centre d’administration.
  • Si vous ne parvenez pas à configurer l’authentification multifacteur avant cette date, vous pouvez demander à reporter la date d’application.
  • Si l’authentification multifacteur n’a pas été configurée avant le début de l’application, les administrateurs sont invités à s’inscrire à l’authentification multifacteur avant de pouvoir accéder aux Portail Azure, centre d’administration Microsoft Entra ou Intune centre d’administration lors de leur prochaine connexion.

Pour plus d’informations, consultez Planification de l’authentification multifacteur obligatoire pour Azure et les portails d’administration.

Planifier la modification : Intune prend en charge iOS/iPadOS 16 et versions ultérieures

Plus tard cette année, nous prévoyons que iOS 18 et iPadOS 18 seront publiés par Apple. Microsoft Intune, y compris les stratégies de protection des applications Portail d'entreprise Intune et Intune (APP, également appelée MAM), nécessite iOS 16/iPadOS 16 et versions ultérieures peu après la version d’iOS/iPadOS 18.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous gérez des appareils iOS/iPadOS, vous pouvez avoir des appareils qui ne pourront pas effectuer la mise à niveau vers la version minimale prise en charge (iOS 16/iPadOS 16).

Étant donné que les applications mobiles Microsoft 365 sont prises en charge sur iOS 16/iPadOS 16 et versions ultérieures, cela peut ne pas vous affecter. Vous avez probablement déjà mis à niveau votre système d’exploitation ou vos appareils.

Pour case activée quels appareils prennent en charge iOS 16 ou iPadOS 16 (le cas échéant), consultez la documentation Apple suivante :

Remarque

Les appareils iOS et iPadOS sans utilisateur inscrits via l’inscription automatisée des appareils (ADE) ont une déclaration de prise en charge légèrement nuancée en raison de leur utilisation partagée. La version minimale prise en charge du système d’exploitation passe à iOS 16/iPadOS 16, tandis que la version autorisée du système d’exploitation passe à iOS 13/iPadOS 13 et versions ultérieures. Pour plus d’informations , consultez cette déclaration sur la prise en charge d’ADE Userless .

Comment pouvez-vous vous préparer ?

Vérifiez vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Pour les appareils avec gestion des appareils mobiles (GPM), accédez à Appareils>Tous les appareils et filtrez par système d’exploitation. Pour les appareils dotés de stratégies de protection des applications, accédez à Apps>Monitor>Protection d'applications status et utilisez les colonnes Platform et Platform version pour filtrer.

Pour gérer la version du système d’exploitation prise en charge dans votre organization, vous pouvez utiliser des contrôles Microsoft Intune pour GPM et APP. Pour plus d’informations, voir Gérer les versions de système d’exploitation avec Intune.

Planifier le changement : Intune prend en charge macOS 13 et versions ultérieures plus tard cette année

Plus tard cette année, nous prévoyons que macOS 15 Sequoia sera publié par Apple. Microsoft Intune, l’application Portail d'entreprise et l’agent de gestion des appareils mobiles Intune prennent en charge macOS 13 et versions ultérieures. Étant donné que l’application Portail d'entreprise pour iOS et macOS est une application unifiée, cette modification se produit peu après la publication de macOS 15. Cela n’affecte pas les appareils inscrits existants.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Cette modification vous affecte uniquement si vous gérez ou envisagez de gérer des appareils macOS avec Intune. Cette modification peut ne pas vous affecter, car vos utilisateurs ont probablement déjà mis à niveau leurs appareils macOS. Pour obtenir la liste des appareils pris en charge, consultez macOS Ventura est compatible avec ces ordinateurs.

Remarque

Les appareils actuellement inscrits sur macOS 12.x ou une version antérieure continueront de le rester même lorsque ces versions ne sont plus prises en charge. Les nouveaux appareils ne pourront pas s’inscrire s’ils exécutent macOS 12.x ou une version antérieure.

Comment pouvez-vous vous préparer ?

Vérifiez vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Accédez à Appareils>tous les appareils et filtrez par macOS. Vous pouvez ajouter d’autres colonnes pour identifier qui, dans votre organization, a des appareils exécutant macOS 12.x ou une version antérieure. Demandez à vos utilisateurs de mettre à niveau leurs appareils vers une version de système d’exploitation prise en charge.

Planifier la modification : Fin de la prise en charge des liaisons Xamarin du SDK d’application Intune en mai 2024

Avec la fin de la prise en charge des liaisons Xamarin, Intune mettra fin à la prise en charge des applications Xamarin et des liaisons Xamarin du SDK d’application Intune à compter du 1er mai 2024.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous avez des applications iOS et/ou Android créées avec Xamarin et que vous utilisez les liaisons Xamarin du SDK d’application Intune pour activer les stratégies de protection des applications, mettez à niveau vos applications vers .NET MAUI.

Comment pouvez-vous vous préparer ?

Mettez à niveau vos applications basées sur Xamarin vers .NET MAUI. Pour plus d’informations sur la prise en charge de Xamarin et la mise à niveau de vos applications, consultez la documentation suivante :

Planifier la modification : Mettre à jour vos scripts PowerShell avec un ID d’application inscrit Microsoft Entra ID

L’année dernière, nous avons annoncé un nouveau dépôt GitHub Microsoft Intune basé sur le module PowerShell basé sur le Kit de développement logiciel (SDK) Microsoft Graph. Le dépôt GitHub d’exemples de scripts PowerShell hérités Microsoft Intune est désormais en lecture seule. En outre, en mai 2024, en raison de la mise à jour des méthodes d’authentification dans le module PowerShell basé sur le Kit de développement logiciel (SDK) Graph, la méthode d’authentification globale basée sur l’ID d’application (client) Microsoft Intune PowerShell sera supprimée.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous utilisez l’ID d’application PowerShell Intune (d1ddf0e4-d672-4dae-b554-9d5bdfd93547), vous devez mettre à jour vos scripts avec un ID d’application inscrit Microsoft Entra ID pour empêcher l’arrêt de vos scripts.

Comment pouvez-vous vous préparer ?

Mettez à jour vos scripts PowerShell en :

  1. Création d’une inscription d’application dans le centre d’administration Microsoft Entra. Pour obtenir des instructions détaillées, lisez : Démarrage rapide : Inscrire une application avec le Plateforme d'identités Microsoft.
  2. Mettez à jour les scripts contenant l’ID d’application Intune (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) avec le nouvel ID d’application créé à l’étape 1.

Pour obtenir des instructions détaillées, consultez powershell-intune-samples/Mise à jour de l’inscription des applications (github.com).

Intune la prise en charge d’Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur en octobre 2024

En octobre 2024, Intune prendra en charge Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur, notamment :

  • Profil professionnel Android Enterprise appartenant à l’utilisateur
  • Profil professionnel Android Enterprise appartenant à l’entreprise
  • Android Entreprise complètement managé
  • Android Open Source Project (AOSP) basé sur l’utilisateur
  • Administrateur d’appareils Android
  • Protection d'applications stratégies (APP)
  • Stratégies de configuration d’application (ACP) pour les applications gérées

À l’avenir, nous allons mettre fin à la prise en charge d’une ou deux versions par an en octobre jusqu’à ce que nous ne prenions en charge que les quatre dernières versions majeures d’Android. Vous pouvez en savoir plus sur ce changement en lisant le blog : Intune passer à la prise en charge d’Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur en octobre 2024.

Remarque

Les méthodes de gestion des appareils Android sans utilisateur (dédiés et AOSP sans utilisateur) et les appareils Android certifiés Microsoft Teams ne seront pas affectés par cette modification.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Pour les méthodes de gestion basées sur l’utilisateur (comme indiqué ci-dessus), les appareils Android exécutant Android 9 ou version antérieure ne sont pas pris en charge. Pour les appareils sur des versions de système d’exploitation Android non prises en charge :

  • Intune support technique ne sera pas fourni.
  • Intune n’apportez pas de modifications pour résoudre les bogues ou les problèmes.
  • Le fonctionnement des fonctionnalités nouvelles et existantes n’est pas garanti.

Bien que Intune n’empêche pas l’inscription ou la gestion des appareils sur des versions de système d’exploitation Android non prises en charge, la fonctionnalité n’est pas garantie et l’utilisation n’est pas recommandée.

Comment pouvez-vous vous préparer ?

Informez votre support technique, le cas échéant, de cette déclaration de support mise à jour. Les options d’administration suivantes sont disponibles pour avertir ou bloquer les utilisateurs :

  • Configurez un paramètre de lancement conditionnel pour APP avec une exigence minimale de version du système d’exploitation pour avertir et/ou bloquer les utilisateurs.
  • Utilisez une stratégie de conformité d’appareil et définissez l’action en cas de non-conformité pour envoyer un message aux utilisateurs avant de les marquer comme non conformes.
  • Définissez des restrictions d’inscription pour empêcher l’inscription sur les appareils exécutant des versions antérieures.

Pour plus d’informations, consultez Gérer les versions du système d’exploitation avec Microsoft Intune.

Planifier la modification : l’inscription d’appareils web deviendra la méthode par défaut pour l’inscription d’appareils iOS/iPadOS

Aujourd’hui, lors de la création de profils d’inscription iOS/iPadOS, « Inscription d’appareil avec Portail d'entreprise » s’affiche comme méthode par défaut. Dans une version de service à venir, la méthode par défaut passe à « Inscription d’appareil basée sur le web » lors de la création du profil. En outre, pour les nouveaux locataires, si aucun profil d’inscription n’est créé, l’utilisateur s’inscrit à l’aide de l’inscription d’appareil web.

Remarque

Pour l’inscription web, vous devez déployer la stratégie d’extension de l’authentification unique (SSO) pour activer l’inscription juste-à-temps (JIT). Pour plus d’informations, consultez Configurer l’inscription juste-à-temps dans Microsoft Intune.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Il s’agit d’une mise à jour de l’interface utilisateur lors de la création de profils d’inscription iOS/iPadOS pour afficher « Inscription d’appareils web » comme méthode par défaut. Les profils existants ne sont pas affectés. Pour les nouveaux locataires, si aucun profil d’inscription n’est créé, l’utilisateur s’inscrit à l’aide de l’inscription web des appareils.

Comment pouvez-vous vous préparer ?

Mettez à jour votre documentation et vos conseils à l’utilisateur en fonction des besoins. Si vous utilisez actuellement l’inscription d’appareil avec Portail d'entreprise, nous vous recommandons de passer à l’inscription des appareils web et de déployer la stratégie d’extension SSO pour activer l’inscription JIT.

Informations supplémentaires :

Planifier la modification : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils

Nous avons travaillé avec Jamf sur un plan de migration pour aider les clients à passer des appareils macOS de l’intégration de l’accès conditionnel de Jamf Pro à leur intégration de conformité des appareils. L’intégration conformité des appareils utilise la plus récente API de gestion de la conformité des partenaires Intune, qui implique une configuration plus simple que l’API de gestion des appareils partenaires et amène les appareils macOS sur la même API que les appareils iOS gérés par Jamf Pro. La fonctionnalité d’accès conditionnel de jamf Pro de la plateforme est basée sur ne sera plus prise en charge après le 1er septembre 2024.

Notez que les clients de certains environnements ne peuvent pas être transférés initialement. Pour plus d’informations et de mises à jour, consultez le blog : Conseil de support : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous utilisez l’intégration de l’accès conditionnel de Jamf Pro pour les appareils macOS, suivez les instructions documentées de Jamf pour migrer vos appareils vers l’intégration de conformité des appareils : Migration de l’accès conditionnel macOS vers la conformité des appareils macOS – Documentation Jamf Pro.

Une fois l’intégration de la conformité des appareils terminée, certains utilisateurs peuvent voir une invite unique pour entrer leurs informations d’identification Microsoft.

Comment pouvez-vous vous préparer ?

Le cas échéant, suivez les instructions fournies par Jamf pour migrer vos appareils macOS. Si vous avez besoin d’aide, contactez Jamf Customer Success. Pour plus d’informations et les dernières mises à jour, consultez le billet de blog : Conseil de support : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils.

Plan de modification : Intune fin de la prise en charge de l’administrateur d’appareil Android sur les appareils avec accès GMS en décembre 2024

Google est déprécié La gestion des administrateurs d’appareils Android continue de supprimer les fonctionnalités de gestion et ne fournit plus de correctifs ou d’améliorations. En raison de ces modifications, Intune prendra fin à la prise en charge de la gestion des administrateurs d’appareils Android sur les appareils ayant accès à Google Mobile Services (GMS) à compter du 31 décembre 2024. Jusqu’à présent, nous prenons en charge la gestion des administrateurs d’appareils sur les appareils exécutant Android 14 et versions antérieures. Pour plus d’informations, consultez le blog : Microsoft Intune la fin de la prise en charge de l’administrateur d’appareils Android sur les appareils avec accès GMS.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Une fois Intune fin de la prise en charge de l’administrateur d’appareil Android, les appareils ayant accès à GMS seront affectés de la manière suivante :

  1. Intune n’apportez pas de modifications ou de mises à jour à la gestion des administrateurs d’appareils Android, telles que des correctifs de bogues, des correctifs de sécurité ou des correctifs pour résoudre les modifications apportées aux nouvelles versions d’Android.
  2. Intune support technique ne prendra plus en charge ces appareils.

Comment pouvez-vous vous préparer ?

Arrêtez l’inscription des appareils dans l’administrateur d’appareil Android et migrez les appareils concernés vers d’autres méthodes de gestion. Vous pouvez case activée vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Accédez à Appareils>Tous les appareils et filtrez la colonne du système d’exploitation sur Android (administrateur d’appareil) pour afficher la liste des appareils.

Lisez le blog, Microsoft Intune la fin de la prise en charge de l’administrateur d’appareils Android sur les appareils avec accès GMS, pour connaître nos méthodes de gestion des appareils Android alternatives recommandées et des informations sur l’impact sur les appareils sans accès à GMS.

Planifier la modification : Fin de la prise en charge des applications Microsoft Store pour Entreprises et Éducation

En avril 2023, nous avons commencé à mettre fin au support de l’expérience Microsoft Store pour Entreprises dans Intune. Cela se produit en plusieurs étapes. Pour plus d’informations, consultez : Ajout de vos applications Microsoft Store pour Entreprises et Éducation au Microsoft Store dans Intune.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous utilisez des applications Microsoft Store pour Entreprises et Éducation :

  1. Le 30 avril 2023, Intune déconnectera Microsoft Store pour Entreprises services. Les applications Microsoft Store pour Entreprises et Éducation ne pourront pas se synchroniser avec Intune et la page du connecteur sera supprimée du centre d’administration Intune.
  2. Le 15 juin 2023, Intune cessera d’appliquer des applications Microsoft Store pour Entreprises et Éducation en ligne et hors connexion sur les appareils. Les applications téléchargées restent sur l’appareil avec une prise en charge limitée. Les utilisateurs peuvent toujours accéder à l’application à partir de leur appareil, mais l’application ne sera pas gérée. Les objets d’application Intune synchronisés existants restent pour permettre aux administrateurs d’afficher les applications qui ont été synchronisées et leurs affectations. En outre, vous ne serez pas en mesure de synchroniser les applications via Microsoft API Graph syncMicrosoftStoreForBusinessApps et les propriétés d’API associées afficheront des données obsolètes.
  3. Le 15 septembre 2023, les applications Microsoft Store pour Entreprises et Éducation seront supprimées du centre d’administration Intune. Les applications sur l’appareil restent jusqu’à ce qu’elles soient supprimées intentionnellement. Microsoft API Graph microsoftStoreForBusinessApp ne sera plus disponible environ un mois plus tard.

Le retrait de Microsoft Store pour Entreprises et éducation a été annoncé en 2021. Lorsque les portails Microsoft Store pour Entreprises et Éducation sont mis hors service, les administrateurs ne peuvent plus gérer la liste des applications Microsoft Store pour Entreprises et Éducation synchronisées ou qui téléchargent du contenu hors connexion à partir du Microsoft Store pour Entreprises et portails d’éducation.

Comment pouvez-vous vous préparer ?

Nous vous recommandons d’ajouter vos applications via la nouvelle expérience d’application du Microsoft Store dans Intune. Si une application n’est pas disponible dans le Microsoft Store, vous devez récupérer un package d’application auprès du fournisseur et l’installer en tant qu’application métier ou application Win32. Pour obtenir des instructions, lisez les articles suivants :

Informations connexes

Planifier la modification : Fin de la prise en charge de Windows Information Protection

Microsoft Windows a annoncé la fin de la prise en charge de Windows Information Protection (WIP). La Microsoft Intune famille de produits cessera d’investir dans la gestion et le déploiement de WIP. En plus de limiter les investissements futurs, nous avons supprimé la prise en charge du scénario WIP sans inscription à la fin de l’année civile 2022.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous avez activé des stratégies WIP, vous devez désactiver ou désactiver ces stratégies.

Comment pouvez-vous vous préparer ?

Nous vous recommandons de désactiver WIP pour vous assurer que les utilisateurs de votre organization ne perdent pas l’accès aux documents qui ont été protégés par la stratégie WIP. Lisez le blog Conseil de support : Conseils de fin de support pour Windows Information Protection pour plus d’informations et les options de suppression de WIP de vos appareils.

Voir aussi

Pour plus d’informations sur les développements récents, consultez Nouveautés de Microsoft Intune.