Stratégies de conformité d’appareils dans Microsoft IntuneDevice compliance policies in Microsoft Intune

S’applique à : Intune dans le portail ClassicApplies to: Intune in the classic portal
Vous recherchez de la documentation sur Intune dans le portail Azure ?Looking for documentation about Intune in the Azure portal? Cliquez ici.Go here.

Qu’est-ce qu’une stratégie de conformité ?What is a compliance policy?

Pour protéger les données de l’entreprise, vous devez vérifier que les appareils utilisés pour accéder aux données et applications d’entreprise respectent certaines règles.To help protect company data, you need to make sure that the devices used to access company apps and data comply with certain rules. Ces règles peuvent inclure l’utilisation d’un code confidentiel pour accéder aux appareils et le chiffrement des données stockées sur les appareils.These rules might include using a PIN to access devices and encrypting data stored on devices. Un ensemble de règles de ce type est appelé une stratégie de conformité.A set of such rules is called a compliance policy.

Comment dois-je utiliser les stratégies de conformité ?How should I use compliance policies?

Vous pouvez utiliser des stratégies de conformité avec des stratégies d’accès conditionnel pour permettre uniquement à des appareils qui sont conformes aux règles de stratégie de conformité d’accéder à des e-mails et à d’autres services.You can use compliance policies with conditional access policies to allow only devices that comply with compliance policy rules to access email and other services. Pour savoir comment les deux stratégies peuvent être utilisées ensemble, lisez l’article Restreindre l’accès aux services de messagerie et O365.To learn how the two policies can be used together, read the Restrict access to email and O365 services article.

Vous pouvez également utiliser des stratégies de conformité indépendamment de l’accès conditionnel.You can also use compliance policies independently of conditional access. Quand vous utilisez des stratégies de conformité indépendamment, les appareils ciblés sont évalués et signalés avec leur état de conformité.When you use compliance policies independently, the targeted devices are evaluated and reported with their compliance status. Par exemple, vous voulez connaître le nombre d’appareils qui ne sont pas chiffrés, ou les appareils qui sont jailbreakés ou rootés.For example, you might want to report about how many devices are not encrypted, or which devices are jailbroken or rooted. Mais quand vous utilisez des stratégies de conformité indépendamment, aucune restriction d’accès aux ressources de l’entreprise n’est appliquée.But when you use compliance policies independently, no access restrictions to company resources are in place.

Vous déployez les stratégies de conformité sur les utilisateurs.You deploy compliance policies to users. Quand une stratégie de conformité est déployée sur un utilisateur, la conformité de ses appareils est vérifiée.When a compliance policy is deployed to a user, the user's devices are checked for compliance. Si vous voulez en savoir plus sur le temps nécessaire pour que les appareils mobiles reçoivent une stratégie une fois celle-ci déployée, consultez Gérer des paramètres et des fonctionnalités sur vos appareils.To learn about how long it takes for mobile devices to get a policy after the policy is deployed, see Manage settings and features on your devices.

Le tableau suivant répertorie les types d’appareils pris en charge par les stratégies de conformité.The following table lists the device types that compliance policies support. Il décrit également la façon dont les paramètres de non-conformité sont gérés quand une stratégie de conformité est utilisée avec une stratégie d’accès conditionnel.The table also describes how noncompliant settings are managed when a compliance policy is used with a conditional access policy.


Paramètre de stratégiePolicy setting Windows 8.1 et versions ultérieuresWindows 8.1 and later Windows Phone 8.1 et versions ultérieuresWindows Phone 8.1 and later iOS 8.0 et versions ultérieuresiOS 8.0 and later Android 4.0 et versions ultérieuresAndroid 4.0 and later
Samsung Knox Standard 4.0 et versions ultérieuresSamsung Knox Standard 4.0 and later
Configuration d’un code confidentiel ou mot de passePIN or password configuration CorrigéRemediated CorrigéRemediated CorrigéRemediated En quarantaineQuarantined
Chiffrement de l’appareilDevice encryption Non applicableNot applicable CorrigéRemediated Corrigé (en définissant le code confidentiel)Remediated (by setting PIN) En quarantaineQuarantined
Appareil jailbroken ou rootéJailbroken or rooted device Non applicableNot applicable Non applicableNot applicable En quarantaine (pas un paramètre)Quarantined (not a setting) En quarantaine (pas un paramètre)Quarantined (not a setting)
Profil de messagerieEmail profile Non applicableNot applicable Non applicableNot applicable En quarantaineQuarantined Non applicableNot applicable
Version minimale du système d’exploitationMinimum OS version En quarantaineQuarantined En quarantaineQuarantined En quarantaineQuarantined En quarantaineQuarantined
Version maximale du système d’exploitationMaximum OS version En quarantaineQuarantined En quarantaineQuarantined En quarantaineQuarantined En quarantaineQuarantined
Attestation de l’intégrité WindowsWindows health attestation En quarantaine : Windows 10 et Windows 10 MobileQuarantined: Windows 10 and Windows 10 Mobile

Non applicable : Windows 8.1Not applicable: Windows 8.1
Non applicableNot applicable Non applicableNot applicable Non applicableNot applicable

Corrigé : le système d’exploitation de l’appareil applique la conformité.Remediated = The device operating system enforces compliance. (Par exemple, l’utilisateur est obligé de définir un code confidentiel.)(For example, the user is forced to set a PIN.)

En quarantaine : le système d’exploitation de l’appareil n’applique pas la conformité.Quarantined = The device operating system does not enforce compliance. (Par exemple, les appareils Android n’obligent pas l’utilisateur à chiffrer l’appareil.) Quand l’appareil n’est pas conforme, les actions suivantes se produisent :(For example, Android devices do not force the user to encrypt the device.) When the devices is not compliant, the following actions take place:

  • L’appareil est bloqué si une stratégie d’accès conditionnel s’applique à l’utilisateur.The device is blocked if a conditional access policy applies to the user.

  • Le portail d’entreprise informe l’utilisateur des problèmes de conformité.The company portal notifies the user about any compliance problems.

Étapes suivantesNext steps

Créer une stratégie de conformité des appareilsCreate a device compliance policy

Déployer et surveiller une stratégie de conformité des appareilsDeploy and monitor a device compliance policy

Voir aussiSee also

Restreindre l’accès aux services de messagerie et O365Restrict access to email and O365 services