Découvrir comment protéger des appareils

Effectué

Dans le monde informatique moderne, la protection des appareils contre tout accès non autorisé est l’une des tâches les plus importantes à réaliser. En plus des éléments de l’étape Configurer du cycle de vie des appareils, Intune fournit des fonctionnalités qui permettent de protéger les appareils que vous gérez contre les accès non autorisés ou les attaques malveillantes. Par exemple, vous pouvez limiter l’utilisation des fonctionnalités matérielles sur l’appareil, comme l’appareil photo ou Bluetooth.

Vous pouvez exiger que les appareils soient conformes. Intune comprend des stratégies de conformité des appareils qui vous permettent d’évaluer (et dans certains cas corriger) des appareils qui ne sont pas conformes aux règles que vous spécifiez. Par exemple, vous pouvez obtenir des rapports sur les caractéristiques suivantes de l’appareil avant de prendre des mesures :

  • Appareils iOS/iPadOS jailbreakés
  • Appareils chiffrés ou non chiffrés
  • Intégrité des appareils Windows 10/11 (tel que déterminée par le Service d’attestation d’intégrité)

Vous pouvez protéger des applications et les données qu’elles utilisent. Intune vous propose tout un éventail de fonctionnalités pour vous permettre de protéger les applications et leurs données. Par exemple, les stratégies de gestion des applications mobiles peuvent :

  • Empêcher la sauvegarde des données depuis une application protégée.
  • Restreindre les opérations de copier-coller pour les autres applications.
  • Exiger un code PIN pour accéder à une application.

Vous pouvez également ajouter une couche de protection supplémentaire aux appareils, par exemple :

  • Authentification multifacteur : L’ajout d’une couche supplémentaire d’authentification aux connexions utilisateur peut renforcer davantage la sécurité des appareils. De nombreux appareils prennent en charge l’authentification multifacteur. Exiger un deuxième niveau d’authentification, tel qu’un appel téléphonique ou un sms, avant d’autoriser l’accès utilisateur.
  • Paramètres Windows Hello Entreprise : Windows Hello Entreprise est une méthode de connexion alternative qui permet aux utilisateurs d’utiliser un mouvement, comme la présentation d’une empreinte digitale ou Windows Hello, pour se connecter sans avoir besoin d’un mot de passe.

Notes

Dans le cadre de la protection des appareils, vous utilisez l’accès conditionnel. L’accès conditionnel permet de s’assurer que seuls les utilisateurs approuvés peuvent accéder aux ressources de l’organisation sur les appareils approuvés avec les applications approuvées. Nous allons aborder l’accès conditionnel plus loin dans ce module.

Mises à jour logicielles

Il est essentiel de disposer d'un processus de gestion des mises à jour logicielles efficace pour assurer le fonctionnement des opérations, résoudre les problèmes de sécurité et préserver la stabilité de l'infrastructure réseau. Toutefois, la gestion des mises à jour logicielles nécessite une attention constante et continue du fait que les technologies évoluent rapidement et que de nouvelles menaces de sécurité émergent constamment. Intune et Configuration Manager peuvent vous aider à mettre à jour efficacement les appareils de votre organisation.

Mises à jour logicielles d’Intune

Intune peut vous aider à sécuriser vos ordinateurs gérés de plusieurs façons. Notamment, la gestion des mises à jour logicielles maintient vos ordinateurs à jour en garantissant que les derniers correctifs et mises à jour logicielles sont rapidement installés.

Mises à jour logicielles de Configuration Manager

Les mises à jour logicielles dans le Gestionnaire de configuration fournissent un ensemble d’outils et de ressources qui peuvent faciliter la gestion de la tâche complexe de suivi et d’application des mises à jour logicielles sur les ordinateurs clients.

Mises à jour logicielles de Configuration Manager.