En savoir plus sur la gestion et la sécurisation de vos appareils dans Microsoft Intune
La gestion des appareils est une partie importante de toute stratégie et solution de gestion des points de terminaison. Les organisations doivent gérer les ordinateurs de bureau, les ordinateurs portables, les tablettes, les téléphones mobiles, les appareils portables, etc. Il peut s’agir d’une tâche importante, en particulier si vous ne savez pas par où commencer.
Microsoft Intune pouvez vous aider. Intune est un service cloud qui peut contrôler les appareils par le biais d’une stratégie, y compris des stratégies de sécurité.
L’objectif de toute organization qui gère les appareils est de sécuriser les appareils et les données auxquelles ils accèdent.
La gestion des appareils implique :
- Configuration des fonctionnalités intégrées à l’appareil, telles que l’activation du Bluetooth et la prévention des connexions automatiques aux points d’accès Wi-Fi
- Sécurisation des appareils et prévention de l’accès non autorisé aux ressources organization à partir des appareils, comme l’utilisation de la défense contre les menaces mobiles et le chiffrement des disques durs
- Création de règles de conformité qui maintiennent l’intégrité de l’appareil, comme la définition d’une version minimale du système d’exploitation et la prévention des mots de passe simples
- Être responsable des appareils appartenant à organization et des appareils personnels qui accèdent à vos ressources organization
Du point de vue du service, Intune utilise Microsoft Entra ID pour le stockage et les autorisations des appareils. À l’aide du centre d’administration Microsoft Intune, vous pouvez gérer les tâches et les stratégies d’appareil dans un emplacement central conçu pour la gestion des points de terminaison.
Cet article décrit les concepts et fonctionnalités que vous devez prendre en compte lors de la gestion de vos appareils.
Gérer organization appareils personnels et détenus
De nombreuses organisations autorisent les appareils personnels à accéder aux ressources organization, y compris les e-mails et les réunions. Différentes options sont disponibles et dépendent de la rigueur de votre organization.
Vous pouvez exiger que les appareils personnels soient inscrits dans les services de gestion des appareils de votre organization. Sur ces appareils personnels, vos administrateurs peuvent déployer des stratégies, définir des règles et configurer des fonctionnalités d’appareil. Vous pouvez également utiliser des stratégies de protection des applications qui se concentrent sur la protection des données d’application, telles qu’Outlook, Teams et Sharepoint. Vous pouvez également utiliser une combinaison de stratégies d’inscription d’appareil et de protection des applications.
Les appareils appartenant à votre organization doivent être inscrits dans votre service MDM, comme Intune. Une fois inscrits, vos administrateurs créent des stratégies et définissent des règles qui protègent les données. Ne comptez pas sur les utilisateurs finaux pour gérer ces appareils.
Pour plus d’informations et de conseils, accédez à :
- Guide de planification pour Microsoft Intune
- Guide de déploiement : configurer ou passer à Microsoft Intune
Utiliser vos appareils existants et utiliser de nouveaux appareils
Vous pouvez gérer les nouveaux appareils et les appareils existants. Intune prend en charge les appareils Android, iOS/iPadOS, Linux, macOS et Windows.
Il y a des choses que vous devez savoir. Par exemple, si un autre fournisseur GPM gère vos appareils existants, ces appareils devront peut-être être réinitialisés aux paramètres d’usine. Si les appareils utilisent une version antérieure du système d’exploitation, il se peut qu’ils ne soient pas pris en charge.
Si votre organization investit dans de nouveaux appareils, nous vous recommandons de commencer par une approche cloud à l’aide de Intune.
Pour plus d’informations et de conseils, accédez à :
- Guide de planification pour Microsoft Intune
- Guide de déploiement : configurer ou passer à Microsoft Intune
Pour obtenir des informations plus spécifiques par plateforme, accédez à :
- Guide de déploiement de la plateforme Android
- Guide de déploiement de la plateforme iOS/iPadOS
- Guide de déploiement de l’inscription Linux
- Guide de déploiement de la plateforme macOS
- Guide de déploiement de l’inscription Windows
Vérifier l’intégrité de conformité de vos appareils
La conformité des appareils est une partie importante de la gestion des appareils. Votre organization doit définir des règles de mot de passe/code confidentiel et case activée pour les fonctionnalités de sécurité sur ces appareils. Vous souhaitez savoir quels appareils ne répondent pas à vos règles. C’est là qu’intervient la conformité.
Vous pouvez créer des stratégies de conformité qui bloquent les mots de passe simples, nécessitent un pare-feu, définissent la version minimale du système d’exploitation, etc. Vous pouvez utiliser ces stratégies et rapports intégrés pour voir les appareils non conformes et voir les paramètres non conformes sur ces appareils. Ces informations vous donnent une idée de l’intégrité globale des appareils qui accèdent à vos ressources organization.
L’accès conditionnel est une fonctionnalité de Microsoft Entra ID. Avec l’accès conditionnel, vous pouvez appliquer la conformité. Par exemple, si un appareil ne répond pas à vos règles de conformité, vous pouvez bloquer l’accès aux ressources organization, notamment Outlook, SharePoint et Teams. L’accès conditionnel permet à vos organization de sécuriser vos données et de protéger vos appareils.
Pour plus d’informations, voir :
- Utiliser des stratégies de conformité pour définir des règles pour les appareils que vous gérez
- Surveiller les résultats de vos stratégies de conformité d’appareil
- En savoir plus sur l’accès conditionnel et la Intune
Contrôler les fonctionnalités des appareils et affecter des stratégies à des groupes d’appareils
Tous les appareils ont des fonctionnalités que vous pouvez contrôler et gérer à l’aide de stratégies. Par exemple, vous pouvez bloquer la caméra intégrée, autoriser le couplage Bluetooth et gérer le bouton d’alimentation.
Pour de nombreuses organisations, il est courant de créer des groupes d’appareils. Les groupes d’appareils sont des groupes Microsoft Entra qui incluent uniquement des appareils. Elles n’incluent pas d’identités d’utilisateur.
Lorsque vous avez des groupes d’appareils, vous créez des stratégies qui se concentrent sur l’expérience ou la tâche de l’appareil, comme l’exécution d’une seule application ou l’analyse des codes-barres. Vous pouvez également créer des stratégies qui incluent des paramètres pour lesquels vous souhaitez toujours être sur l’appareil, quel que soit l’utilisateur de l’appareil.
Vous pouvez regrouper des appareils par plateforme de système d’exploitation, par fonction, par emplacement et d’autres fonctionnalités de votre choix.
Les groupes d’appareils peuvent également inclure des appareils partagés avec de nombreux utilisateurs ou qui ne sont pas associés à un utilisateur spécifique. Ces appareils dédiés ou kiosques sont généralement utilisés par les travailleurs de première ligne (FLW) et peuvent également être gérés par Intune.
Lorsque les groupes sont prêts, vous pouvez affecter vos stratégies à ces groupes d’appareils.
Pour plus d’informations, voir :
- Gestion des appareils FLW dans Intune
- Prise en main de Microsoft 365 for frontline workers
- Paramètres des périphériques Windows pour fonctionner comme un kiosque dédié en utilisant Intune
- Contrôler l’accès, les comptes et les fonctionnalités d’alimentation sur des PC partagés ou des appareils multi-utilisateurs à l’aide d’Intune
Sécuriser vos appareils
Pour sécuriser vos appareils, vous pouvez installer un antivirus, analyser & réagir aux activités malveillantes et activer les fonctionnalités de sécurité.
Dans Intune, voici quelques tâches de sécurité courantes :
Intégrez-vous aux partenaires MtD (Mobile Threat Defense) pour protéger organization appareils appartenant à l’utilisateur. Ces services MTD analysent les appareils et peuvent aider à corriger les vulnérabilités.
Les partenaires MTD prennent en charge différentes plateformes, notamment Android, iOS/iPadOS, macOS et Windows.
Pour plus d’informations, consultez Intégration de Mobile Threat Defense à Intune
Utilisez des bases de référence de sécurité sur vos appareils Windows. Les bases de référence de sécurité sont des paramètres préconfigurés que vous pouvez déployer sur vos appareils. Ces paramètres de base se concentrent sur la sécurité à un niveau granulaire et peuvent également être modifiés pour répondre à n’importe quelle organization exigences spécifiques.
Si vous ne savez pas par où commencer, examinez la base de référence de sécurité et les scénarios guidés intégrés.
Pour plus d’informations, accédez à :
Gérez les mises à jour logicielles, chiffrez les disques durs, configurez des pare-feu intégrés, etc. à l’aide des paramètres de stratégie intégrés. Vous pouvez également utiliser Windows Autopatch pour la mise à jour corrective automatique de Windows, notamment les mises à jour qualité Windows et les mises à jour des fonctionnalités Windows.
Pour plus d’informations, voir :
Gérez les appareils à distance à l’aide du centre d’administration Intune. Vous pouvez verrouiller, redémarrer, localiser un appareil perdu et restaurer à distance ses paramètres d’usine. Ces tâches sont utiles en cas de perte ou de vol d’un appareil, ou si vous dépanner un appareil à distance.
Pour plus d’informations, consultez Actions à distance dans Intune.