Paramètres de stratégie de protection d’application iOSiOS app protection policy settings

Cet article décrit les paramètres de stratégie de protection d’application pour les appareils iOS.This article describes the app protection policy settings for iOS devices. Vous pouvez configurer les paramètres décrits pour une stratégie de protection d’application dans le volet Paramètres du portail Azure lorsque vous créez une nouvelle stratégie.The policy settings that are described can be configured for an app protection policy on the Settings pane in the Azure portal when you make a new policy.

Il existe trois catégories pour les paramètres de stratégie : Réadressage des données, Exigences d’accès et Lancement conditionnel.There are three categories of policy settings: Data relocation, Access requirements, and Conditional launch. Dans cet article, le terme applications gérées par la stratégie fait référence aux applications qui sont configurées avec des stratégies de protection d’application.In this article, the term policy-managed apps refers to apps that are configured with app protection policies.

Protection des donnéesData protection

Transfert de donnéesData Transfer

ParamètreSetting Procédure d'utilisationHow to use Valeur par défautDefault value
Sauvegarder les données d’organisation sur les sauvegardes iTunes et iCloudBackup Org data to iTunes and iCloud backups Sélectionnez Bloquer pour empêcher cette application de sauvegarder les données professionnelles ou scolaires sur iTunes et iCloud.Select Block to prevent this app from backing up work or school data to iTunes and iCloud. Sélectionnez Autoriser pour permettre à cette application de sauvegarder les données professionnelles ou scolaires sur iTunes et iCloud.Select Allow to allow this app to back up of work or school data to iTunes and iCloud. AutoriserAllow
Envoyer les données d’organisation à d’autres applicationsSend Org data to other apps Spécifiez les applications qui peuvent recevoir des données à partir de cette application :Specify what apps can receive data from this app:
  • Toutes les applications : autoriser le transfert vers n’importe quelle application.All apps: Allow transfer to any app. L’application réceptrice aura la possibilité de lire et de modifier les données.The receiving app will have the ability to read and edit the data.
  • Aucune : interdire le transfert de données vers n’importe quelle application, y compris d’autres applications gérées par la stratégie.None: Do not allow data transfer to any app, including other policy-managed apps. Si l’utilisateur exécute une fonction Ouvrir dans managée et transfère un document, les données seront chiffrées et illisibles.If the user performs a managed open-in function and transfers a document, the data will be encrypted and unreadable.
  • Applications gérées par la stratégie : autoriser le transfert de données uniquement vers d’autres applications gérées par la stratégie.Policy managed apps: Allow transfer only to other policy-managed apps.

    Remarque : Les utilisateurs peuvent être en mesure de transférer du contenu via des extensions Open-in ou Share vers des applications non gérées sur des appareils non inscrits ou des appareils inscrits qui autorisent le partage vers des applications non gérées. Les données transférées sont chiffrées par Intune et illisibles par les applications non gérées.Note: Users may be able to transfer content via Open-in or Share extensions to unmanaged apps on unenrolled devices or enrolled devices that allow sharing to unmanaged apps. Transferred data is encrypted by Intune and unreadable by unmanaged apps.

  • Applications gérées par la stratégie avec partage du système d’exploitation : autoriser le transfert de données uniquement vers d’autres applications gérées par la stratégie, ainsi que les transferts de fichiers vers d’autres applications gérées par MDM sur les appareils inscrits.Policy managed apps with OS sharing: Only allow data transfer to other policy managed apps, as well as file transfers to other MDM managed apps on enrolled devices.

    Remarque : Le paramètre Applications gérées par la stratégie avec partage du système d’exploitation s’applique uniquement aux appareils inscrits dans MDM. Si ce paramètre est destiné à un utilisateur sur un appareil non inscrit, le comportement de la valeur Applications gérées par la stratégie s’applique. Les utilisateurs pourront transférer du contenu non chiffré par le biais d’extensions Open-in ou Share vers n’importe quelle application autorisée par le paramètre allowOpenFromManagedtoUnmanaged MDM iOS. Pour plus d’informations sur ce paramètre MDM iOS, consultez https://developer.apple.com/business/documentation/Configuration-Profile-Reference.pdf.Note: The Policy managed apps with OS sharing value is applicable to MDM enrolled devices only. If this setting is targeted to a user on an unenrolled device, the behavior of the Policy managed apps value applies. Users will be able to transfer unencrypted content via Open-in or Share extensions to any application allowed by the iOS MDM allowOpenFromManagedtoUnmanaged setting. See https://developer.apple.com/business/documentation/Configuration-Profile-Reference.pdf for more information on this iOS MDM setting.

  • Applications gérées par une stratégie avec filtrage d’ouverture et de partage : n’autoriser le transfert que vers d’autres applications gérées par une stratégie et filtrer les boîtes de dialogue d’ouverture et de partage du système d’exploitation pour afficher uniquement les applications gérées par une stratégie.Policy managed apps with Open-In/Share filtering: Allow transfer only to other policy managed apps, and filter OS Open-in/Share dialogs to only display policy managed apps. Pour configurer le filtrage de la boîte de dialogue Ouvrir dans/Partager, il est nécessaire que la ou les applications servant de source de fichier/document et la ou les applications qui peuvent ouvrir ce fichier/document disposent du kit SDK Intune pour iOS 8.1.1 (ou version ultérieure).To configure the filtering of the Open-In/Share dialog, it requires both the app(s) acting as the file/document source and the app(s) that can open this file/document to have the Intune SDK for iOS version 8.1.1 or above.

    Remarque : Les utilisateurs peuvent dans certains cas transférer du contenu dans des applications non managées par le biais d’extensions Ouvrir dans ou Partager si le type de données privé Intune est pris en charge par l’application. Les données transférées sont chiffrées par Intune et illisibles par les applications non gérées.Note: Users may be able to transfer content via Open-in or Share extensions to unmanaged apps if Intune private data type are supported by the app. Transferred data is encrypted by Intune and unreadable by unmanaged apps.


De plus, quand elle est définie sur Applications gérées par la stratégie ou Aucune, la fonctionnalité iOS 9 qui autorise la Recherche Spotlight à explorer les données dans les applications est bloquée.In addition, when set to Policy managed apps or None, the iOS 9 feature that allows Spotlight Search to search data within apps is blocked.

Cette stratégie peut aussi s’appliquer aux liens universels iOS.This policy can also apply to iOS Universal Links. Les liens web généraux sont gérés par le paramètre de stratégie Ouvrir les liens d’application dans Intune Managed Browser.General web links are managed by the Open app links in Intune Managed Browser policy setting.

Intune peut toutefois autoriser par défaut le transfert de données vers certains services et applications exemptés.There are some exempt apps and services to which Intune may allow data transfer by default. Par ailleurs, vous pouvez créer vos propres exemptions si vous devez autoriser le transfert de données vers une application qui ne prend pas en charge Intune APP.In addition, you can create your own exemptions if you need to allow data to transfer to an app that doesn't support Intune APP. Pour plus d’informations, consultez Exemptions au transfert de données.See data transfer exemptions for more information.

Toutes les applicationsAll apps
    Sélectionner les applications à exclureSelect apps to exempt
Cette option est disponible quand vous sélectionnez Applications gérées par la stratégie pour l’option précédente.This option is available when you select Policy managed apps for the previous option.
Recevoir des données d’autres applicationsReceive data from other apps Spécifiez quelles applications peuvent transférer des données vers cette application :Specify what apps can transfer data to this app:
  • Toutes les applications : autoriser le transfert de données à partir de n’importe quelle application.All apps: Allow data transfer from any app.
  • Aucune : interdire le transfert de données depuis n’importe quelle application, y compris d’autres applications gérées par la stratégie.None: Do not allow data transfer from any app, including other policy-managed apps.
  • Applications gérées par la stratégie : autoriser le transfert uniquement à partir d’autres applications gérées par la stratégie.Policy managed apps: Allow transfer only from other policy-managed apps.
  • Toutes les applications avec des données d’organisation entrantes : autoriser le transfert de données à partir de n’importe quelle application.All apps with incoming Org data: Allow data transfer from any app. Les données entrantes sans identité d’utilisateur sont traitées comme des données issues de votre organisation.Treat all incoming data without a user identity as data from your organization. Les données sont marquées avec l’identité de l’utilisateur inscrit à MDM telle que définie par le paramètre IntuneMAMUPN.The data will be marked with the MDM enrolled user's identity as defined by the IntuneMAMUPN setting.

    Remarque : Le paramètre Toutes les applications avec des données d’organisation entrantes s’applique uniquement aux appareils inscrits dans MDM. Si ce paramètre est destiné à un utilisateur sur un appareil non inscrit, le comportement de la valeur Toutes les applications s’applique.Note: The All apps with incoming Org data value is applicable to MDM enrolled devices only. If this setting is targeted to a user on an unenrolled device, the behavior of the Any apps value applies.

Intune peut toutefois autoriser le transfert de données à partir d’applications et de services exemptés.There are some exempt apps and services from which Intune may allow data transfer. Pour obtenir la liste complète de ces applications et services, consultez Exemptions au transfert de données.See data transfer exemptions for a full list of apps and services. Les applications compatibles GAM à plusieurs identités installées sur des appareils iOS non ignorent cette stratégie et autorisent toutes les données entrantes.Multi-identity MAM enabled applications on non-enrolled iOS devices ignore this policy and allow all incoming data.

Toutes les applicationsAll apps
Enregistrer des copies des données d’organisationSave copies of Org data Sélectionnez Bloquer pour interdire l’utilisation de l’option Enregistrer sous dans cette application.Select Block to disable the use of the Save As option in this app. Sélectionnez Autoriser si vous voulez autoriser l’utilisation de l’option Enregistrer sous.Select Allow if you want to allow the use of Save As.

Remarque : Ce paramètre est pris en charge par Microsoft Excel, OneNote, Outlook, PowerPoint et Word. Il peut également être pris en charge par des applications tierces et métier.Note: This setting is supported for Microsoft Excel, OneNote, Outlook, PowerPoint, and Word. It can also be supported by third-party and LOB apps.

Quand il est défini sur Bloquer, vous pouvez configurer le paramètre ci-dessous, Autoriser l’utilisateur à enregistrer des copies dans une sélection de services.When set to Block, you can configure the following setting, Allow user to save copies to selected services.


AutoriserAllow
    Autoriser l’utilisateur à enregistrer des copies dans une sélection de servicesAllow user to save copies to selected services
Les utilisateurs peuvent effectuer l’enregistrement dans les services sélectionnés (OneDrive Entreprise, SharePoint et le stockage local).Users can save to the selected services (OneDrive for Business, SharePoint, and Local Storage). Tous les autres services sont bloqués.All other services are blocked. 0 sélectionné0 selected
Limiter les opérations couper, copier et coller entre les autres applicationsRestrict cut, copy and paste between other apps Spécifiez quand autoriser les actions couper, copier et coller avec cette application.Specify when cut, copy, and paste actions can be used with this app. Sélectionnez parmi :Select from:
  • Bloqué : ne pas autoriser les actions couper, copier et coller entre cette application et une autre application.Blocked: Don't allow cut, copy, and paste actions between this app and any other app.
  • Applications gérées par la stratégie : autoriser les actions couper, copier et coller entre cette application et d’autres applications gérées par la stratégie.Policy managed apps: Allow cut, copy, and paste actions between this app and other policy-managed apps.
  • Applications gérées par la stratégie avec Coller dans : autoriser les actions couper et copier entre cette application et d’autres applications gérées par la stratégie.Policy managed with paste in: Allow cut or copy between this app and other policy-managed apps. Autoriser le collage dans cette application de données à partir de n'importe quelle application.Allow data from any app to be pasted into this app.
  • N’importe quelle application : aucune restriction pour les actions couper, copier et coller vers et depuis cette application.Any app: No restrictions for cut, copy, and paste to and from this app.
N’importe quelle applicationAny app
    Limite du nombre de caractères à couper/copier pour toutes les applicationsCut and copy character limit for any app
Spécifiez le nombre de caractères qui peuvent être coupés ou copiés depuis les données et comptes de l’organisation.Specify the number of characters that may be cut or copied from Org data and accounts. Cela permet de partager le nombre spécifié de caractères avec toutes les applications, sans considération du paramètre de Restreindre les opérations couper, copier et coller avec d’autres applications.This will allow sharing of the specified number of characters to any application, regardless of the Restrict cut, copy, and paste with other apps setting.

Valeur par défaut = 0Default Value = 0

Remarque : L’application doit obligatoirement avoir le SDK Intune version 9.0.14 ou ultérieure.Note: Requires app to have Intune SDK version 9.0.14 or later.

00
Notifications de données de l’organisationOrg data notifications Spécifiez la quantité de données d’organisation partagées par le biais des notifications du système d’exploitation pour les comptes d’organisation.Specify how much Org data is shared via OS notifications for Org accounts. Ce paramètre de stratégie a un impact sur l’appareil local et tous les appareils connectés, comme les enceintes connectées et les technologies portables.This policy setting will impact the local device and any connected devices such as wearables and smart speakers. Les applications peuvent fournir des contrôles supplémentaires pour personnaliser le comportement en matière de notifications ou choisir de ne pas honorer toutes les valeurs.Apps may provide additional controls to customize notification behavior or may choose to not honor all values. Sélectionnez parmi :Select from:
  • Bloquer : ne pas partager les notifications.Block: Do not share notifications.
    • S’il n’est pas pris en charge par l’application, les notifications sont autorisées.If not supported by the application, notifications will be allowed.
  • Bloquer les données de l’organisation : ne pas partager les données de l’organisation dans les notifications, par exempleBlock Org Data: Do not share Org data in notifications, for example.
    • « Vous avez un nouveau message » ou « Vous avez une réunion »."You have new mail"; "You have a meeting"
    • S’il n’est pas pris en charge par l’application, les notifications sont bloquées.If not supported by the application, notifications will be blocked.
  • Autoriser : partager les données de l’organisation dans les notifications.Allow: Shares Org data in the notifications
  • N’importe quelle application : aucune restriction pour les actions couper, copier et coller vers et depuis cette application.Any app: No restrictions for cut, copy, and paste to and from this app.

Remarque : Ce paramètre requiert la prise en charge des applications. À l’heure actuelle, Outlook pour iOS 4.16.0 (ou version ultérieure) prendra en charge ce paramètre, dont la sortie est prévue pour la semaine du 16 décembre 2019.Note: This setting requires app support. At this time, Outlook for iOS version 4.16.0 or later will support this setting, which is expected to release the week of December 16th, 2019.

AutoriserAllow
Claviers tiersThird party keyboards Choisissez Bloquer pour empêcher l’utilisation de claviers tiers dans les applications gérées.Choose Block to prevent the use of third-party keyboards in managed applications.

Quand ce paramètre est activé, l’utilisateur reçoit une seule fois un message indiquant que l’utilisation des claviers tiers est bloquée.When this setting is enabled, the user receives a one-time message stating that the use of third-party keyboards is blocked. Ce message apparaît la première fois qu’un utilisateur interagit avec des données de l’organisation nécessitant l’utilisation d’un clavier.This message appears the first time a user interacts with organizational data that requires the use of a keyboard. Seul le clavier iOS standard est disponible lors de l’utilisation d’applications gérées, et toutes les autres options de clavier sont désactivées.Only the standard iOS keyboard is available while using managed applications, and all other keyboard options are disabled. Ce paramètre affecte à la fois l’organisation et les comptes personnels des applications à plusieurs identités.This setting will affect both the organization and personal accounts of multi-identity applications. Ce paramètre n’affecte pas l’utilisation de claviers tiers dans les applications non gérées.This setting does not affect the use of third-party keyboards in unmanaged applications.

Remarque : Cette fonctionnalité nécessite que l’application utilise le kit de développement logiciel (SDK) Intune version 12.0.16 ou ultérieure.Note: This feature requires the app to use Intune SDK version 12.0.16 or later. Les applications avec des versions du kit de développement logiciel (SDK) de 8.0.14 à 12.0.15 (compris) ne pourront pas utiliser cette fonctionnalité correctement pour les applications à plusieurs identités.Apps with SDK versions from 8.0.14 to, and including, 12.0.15, will not have this feature correctly apply for multi-identity apps. Pour plus de détails, consultez Problème connu : Les claviers tiers ne sont pas bloqués dans iOS pour les comptes personnels.For more details, see Known issue: Third party keyboards are not blocked in iOS for personal accounts.

AutoriserAllow

ChiffrementEncryption

ParamètreSetting Procédure d'utilisationHow to use Valeur par défautDefault value
Chiffrer les données d’organisationEncrypt Org data Choisissez Exiger pour activer le chiffrement des données professionnelles ou scolaires dans cette application.Choose Require to enable encryption of work or school data in this app. Intune applique le chiffrement de l’appareil iOS pour protéger les données des applications pendant que l’appareil est verrouillé.Intune enforces iOS device encryption to protect app data while the device is locked. Les applications peuvent également chiffrer les données des applications à l’aide du chiffrement du kit de développement logiciel (SDK) de la stratégie de protection des applications Intune.Applications may optionally encrypt app data using Intune APP SDK encryption. Le kit de développement logiciel (SDK) de la stratégie de protection des applications Intune utilise des méthodes de chiffrement iOS pour appliquer le chiffrement AES 256 bits à des données d’applications.Intune APP SDK uses iOS cryptography methods to apply 256-bit AES encryption to app data.

Quand vous activez ce paramètre, l’utilisateur peut être invité à définir et à utiliser un code PIN pour accéder à son appareil.When you enable this setting, the user may be required to set up and use a PIN to access their device. Si l’appareil n’a pas de code PIN alors que le chiffrement est obligatoire, le message « Votre entreprise vous demande d’activer d’abord un code PIN sur l’appareil pour accéder à cette application » invite l’utilisateur à définir un code PIN.If there's no device PIN and encryption is required, the user is prompted to set a PIN with the message "Your organization has required you to first enable a device PIN to access this app."

Accédez à la documentation Apple officielle pour savoir quels modules de chiffrement iOS sont validés FIPS 140-2.Go to the official Apple documentation to see which iOS encryption modules are FIPS 140-2 validated.
ExigerRequire

FonctionnalitéFunctionality

ParamètreSetting Procédure d'utilisationHow to use Valeur par défautDefault value
Synchroniser l’application avec l’application de contacts nativeSync app with native contacts app Sélectionnez Désactiver pour empêcher l’application d'enregistrer des données dans l’application Contacts native de l’appareil.Select Disable to prevent the app from saving data to the native Contacts app on the device. Si vous sélectionnez Activer, l’application peut enregistrer les données dans l’application Contacts native de l’appareil.If you Select Enable, the app can save data to the native Contacts app on the device.

Quand vous effectuez une réinitialisation sélective pour supprimer des données professionnelles ou scolaires à partir de l’application, les contacts directement synchronisés à partir de l’application vers l’application Contacts native sont supprimés.When you perform a selective wipe to remove work, or school data from the app, contacts synced directly from the app to the native Contacts app are removed. Les contacts synchronisés à partir du carnet d’adresses natif vers une autre source externe ne peuvent pas être réinitialisés.Any contacts synced from the native address book to another external source can't be wiped. Ceci s’applique uniquement à l’application Microsoft Outlook.Currently this applies only to the Microsoft Outlook app.
ActiverEnable
Impression des données de l’organisationPrinting Org data Sélectionnez Désactiver pour empêcher l’application d’imprimer des données professionnelles ou scolaires.Select Disable to prevent the app from printing work or school data. Si vous laissez ce paramètre sur Activé, la valeur par défaut, les utilisateurs pourront exporter et imprimer toutes les données de l’organisation.If you leave this setting to Enable, the default value, users will be able to export and print all Org data. ActiverEnable
Partager du contenu web avec des navigateurs gérés par stratégieShare web content with policy managed browsers Spécifiez la façon dont le contenu web (liens HTTP/HTTPS) est ouvert à partir d’applications gérées par stratégie.Specify how web content (http/https links) are opened from policy-managed applications. Choisissez parmi :Choose from:
  • Navigateurs gérés par la stratégie : Autoriser le contenu web à s’ouvrir uniquement dans les navigateurs gérés par la stratégie.Policy managed browsers: Allow web content to open only in policy-managed browser.
  • Navigateur non géré : Autoriser le contenu web à s’ouvrir uniquement dans le navigateur non managé défini par le paramètre Protocole de navigateur web non géré.Unmanaged browser: Allow web content to open only in the unmanaged browser defined by Unmanaged browser protocol setting. Le contenu web ne sera pas géré dans le navigateur cible.The web content will be unmanaged in the target browser.
    Remarque : L’application doit obligatoirement avoir le SDK Intune version 11.0.9 ou ultérieure.Note: Requires app to have Intune SDK version 11.0.9 or later.
  • N’importe quelle application : autoriser les liens web dans n’importe quelle applicationAny app: Allow web links in any app
Si vous utilisez Intune pour gérer vos appareils, consultez Gérer l’accès à Internet à l’aide de stratégies Managed Browser avec Microsoft Intune.If you're using Intune to manage your devices, see Manage Internet access using managed browser policies with Microsoft Intune.

Navigateurs gérés par une stratégiePolicy-managed browsers
Si vous déployez plusieurs navigateurs gérés par stratégie, un seul est lancé.If you deploy multiple policy-managed browsers, only one will be launched. Intune Managed Browser est lancé en premier, avant Microsoft Edge.The launch order will be Intune Managed Browser and then Microsoft Edge.

Si un navigateur géré par une stratégie est nécessaire mais n’a pas été installé, les utilisateurs finaux sont invités à installer Intune Managed Browser.If a policy-managed browser is required but not installed, your end users will be prompted to install the Intune Managed Browser.

Quand un navigateur géré par une stratégie est nécessaire, les liens universels iOS sont gérés par le paramètre de stratégie Autoriser l’application à transférer des données vers d’autres applications.If a policy-managed browser is required, iOS Universal Links are managed by the Allow app to transfer data to other apps policy setting.

Inscription d’appareils dans IntuneIntune device enrollment
Si vous utilisez Intune pour gérer vos appareils, consultez Gérer l’accès à Internet à l’aide de stratégies Managed Browser avec Microsoft Intune.If you are using Intune to manage your devices, see Manage Internet access using managed browser policies with Microsoft Intune.

Microsoft Edge géré par une stratégiePolicy-managed Microsoft Edge
Le navigateur Microsoft Edge pour les appareils mobiles (iOS et Android) prend en charge les stratégies de protection des applications Intune.The Microsoft Edge browser for mobile devices (iOS and Android) supports Intune app protection policies. Les utilisateurs qui se connectent avec leur compte d’entreprise Azure AD dans l’application de navigateur Microsoft Edge sont protégés par Intune.Users who sign in with their corporate Azure AD accounts in the Microsoft Edge browser application will be protected by Intune. Le navigateur Microsoft Edge intègre le kit de développement logiciel (SDK) Intune et prend en charge toutes ses stratégies de protection des données, avec toutefois les limites suivantes :The Microsoft Edge browser integrates the Intune SDK and supports all of its data protection policies, with the exception of preventing:

  • Enregistrer sous : le navigateur Microsoft Edge n’autorise pas l’utilisateur à ajouter des connexions directes dans l’application à des fournisseurs de stockage cloud (comme OneDrive).Save-as: The Microsoft Edge browser does not allow a user to add direct, in-app connections to cloud storage providers (such as OneDrive).
  • Synchronisation des contacts : le navigateur Microsoft Edge n’effectue pas d’enregistrement dans les listes de contacts natives.Contact sync: The Microsoft Edge browser does not save to native contact lists.

Remarque :Le kit de développement logiciel (SDK) Intune ne peut pas déterminer si une application cible est un navigateur. Sur les appareils iOS, aucune autre application Managed Browser n’est autorisée.Note:The Intune SDK cannot determine if a target app is a browser. On iOS devices, no other managed browser apps are allowed.
Non configuréNot configured
    Protocole de navigateur non géréUnmanaged Browser Protocol
Entrez le protocole d’un seul navigateur non géré.Enter the protocol for a single unmanaged browser. Le contenu web (liens HTTP/HTTPS) provenant d’applications gérées par stratégie s’ouvrira dans n’importe quelle application prenant en charge ce protocole.Web content (http/https links) from policy managed applications will open in any app that supports this protocol. Le contenu web ne sera pas géré dans le navigateur cible.The web content will be unmanaged in the target browser.

Remarque : Incluez uniquement le préfixe du protocole. Si votre navigateur requiert des liens au format mybrowser://www.microsoft.com, entrez mybrowser.Note: Include only the protocol prefix. If your browser requires links of the form mybrowser://www.microsoft.com, enter mybrowser.
Les liens seront traduits comme suit :Links will be translated as:
  • http://www.microsoft.com > mybrowser://www.microsoft.com
  • https://www.microsoft.com > mybrowsers://www.microsoft.com
VideBlank

Notes

Aucun des paramètres de protection des données ne contrôle la fonctionnalité Ouvrir dans d’Apple sur les appareils iOS.None of the data protection settings control the Apple managed open-in feature on iOS devices. Pour gérer la fonctionnalité « Open In », consultez Gérer les transferts de données entre applications iOS avec Microsoft Intune.To use manage Apple open-in, see Manage data transfer between iOS apps with Microsoft Intune.

Exemptions au transfert de donnéesData transfer exemptions

La stratégie de protection des applications Intune peut autoriser le transfert de données à destination et à partir d’applications et de services de plateforme exemptés dans certains scénarios.There are some exempt apps and platform services that Intune app protection policy may allow data transfer to and from in certain scenarios. Cette liste, qui est susceptible d’être modifiée, reflète les services et les applications considérés comme utiles pour sécuriser la productivité.This list is subject to change and reflects the services and apps considered useful for secure productivity.

Nom(s) de l’application ou du serviceApp/service name(s) DescriptionDescription
tel; telprompt Application de téléphone nativeNative phone app
skype SkypeSkype
app-settings Paramètres de l’appareilDevice settings
itms; itmss; itms-apps; itms-appss; itms-services App StoreApp Store
calshow Calendrier natifNative Calendar

Condition d’accèsAccess requirements

ParamètreSetting Procédure d'utilisationHow to use Valeur par défautDefault value
Accès par code PINPIN for access Sélectionnez Exiger pour imposer l’utilisation d’un code PIN avec cette application.Select Require to require a PIN to use this app. L’utilisateur est invité à définir ce code lors de la première exécution de l’application dans un contexte professionnel ou scolaire.The user is prompted to set up this PIN the first time they run the app in a work or school context. Le code PIN est appliqué quand vous travaillez en ligne ou hors connexion.The PIN is applied when working either online or offline.

Vous pouvez configurer la puissance du code confidentiel à l’aide des paramètres disponibles dans la section Accès par code PIN.You can configure the PIN strength using the settings available under the PIN for access section.
ExigerRequire
    Type de code PIN PIN type
définissez une exigence pour les codes PIN de type numérique ou code secret avant d’accéder à une application soumise à des stratégies de protection.Set a requirement for either numeric or passcode type PINs before accessing an app that has app protection policies applied. Les exigences numériques impliquent uniquement des nombres, alors qu’un code secret peut être défini avec au moins 1 lettre ou au moins 1 caractère spécial.Numeric requirements involve only numbers, while a passcode can be defined with at least 1 alphabetical letter or at least 1 special character.

Remarque : La configuration du type de code secret est possible uniquement si l’application a le SDK Intune version 7.1.12 ou ultérieure. Le type numérique n’a aucune restriction de version du Kit de développement logiciel (SDK) Intune. Les caractères spéciaux autorisés incluent les caractères spéciaux et les symboles du clavier en langue anglaise iOS.Note: To configure passcode type, it requires app to have Intune SDK version 7.1.12 or above. Numeric type has no Intune SDK version restriction. Special characters allowed include the special characters and symbols on the iOS English language keyboard.
NumériqueNumeric
    Code PIN simple Simple PIN
Sélectionnez Autoriser pour permettre aux utilisateurs d’utiliser des séquences de code PIN simples comme 1234, 1111, abcd ou aaaa.Select Allow to allow users to use simple PIN sequences like 1234, 1111, abcd or aaaa. Sélectionnez Bloquer pour empêcher l’utilisation de séquences simples.Select Block to prevent them from using simple sequences. Des séquences simples sont des fenêtres glissantes à 3 caractères archivées.Simple sequences are checked in 3 character sliding windows. Si Bloquer est configuré, 1235 ou 1112 ne sera pas accepté en tant que code confidentiel défini par l’utilisateur final, mais 1122 sera autorisé.If Block is configured, 1235 or 1112 would not be accepted as PIN set by the end user, but 1122 would be allowed.

Remarque : Si le code secret configuré est de type PIN et si l’option Autoriser un code PIN simple a la valeur Oui, l’utilisateur doit utiliser un code PIN contenant au moins une lettre ou un caractère spécial. Si le type de code secret PIN est configuré et si l’option Autoriser un code confidentiel simple a la valeur Non, l’utilisateur doit avoir au moins 1 nombre et 1 lettre, et au moins 1 caractère spécial, dans son code PIN.Note: If Passcode type PIN is configured, and Allow simple PIN is set to Yes, the user needs at least 1 letter or at least 1 special character in their PIN. If Passcode type PIN is configured, and Allow simple PIN is set to No, the user needs at least 1 number and 1 letter and at least 1 special character in their PIN.
AutoriserAllow
    Sélectionner la longueur minimale du code PIN Select minimum PIN length
spécifiez le nombre minimal de chiffres que doit contenir un code PIN.Specify the minimum number of digits in a PIN sequence. 44
    Accès par Touch ID plutôt que par code PIN (iOS 8+) Touch ID instead of PIN for access (iOS 8+)
Sélectionnez Autoriser pour autoriser l’utilisateur à se servir de Touch ID plutôt qu’un code PIN pour accéder à l’application.Select Allow to allow the user to use Touch ID instead of a PIN for app access. AutoriserAllow
      Remplacer Touch ID par le code PIN au terme du délai d’attenteOverride Touch ID with PIN after timeout
Pour utiliser ce paramètre, sélectionnez Exiger, puis configurez un délai d’inactivité.To use this setting, select Require and then configure an inactivity timeout. ExigerRequire
        Délai d’attente (minutes d’inactivité) Timeout (minutes of inactivity)
spécifiez une durée en minutes au terme de laquelle un code secret ou un code PIN numérique (configuré) remplace l’utilisation d’une empreinte digitale ou du visage comme méthode d’accès.Specify a time in minutes after which either a passcode or numeric (as configured) PIN will override the use of a fingerprint or face as method of access. Cette valeur de délai d’attente doit être supérieure à la valeur spécifiée sous « Revérifier les exigences d’accès après (minutes d’inactivité) ».This timeout value should be greater than the value specified under 'Recheck the access requirements after (minutes of inactivity)'. 3030
      Accès par Face ID plutôt que par code PIN (iOS 11+)Face ID instead of PIN for access (iOS 11+)
Sélectionnez Autoriser pour autoriser l’utilisateur à utiliser la technologie de reconnaissance faciale pour authentifier les utilisateurs sur les appareils iOS.Select Allow to allow the user to use facial recognition technology to authenticate users on iOS devices. Si cette option est autorisée, un Face ID doit être utilisé pour accéder à l’application sur un appareil compatible Face ID.If allowed, Face ID must be used to access the app on a Face ID capable device. AutoriserAllow
    Réinitialisation du code PIN au bout d’un nombre de joursPIN reset after number of days
Sélectionnez Oui pour contraindre les utilisateurs à changer leur code PIN d’application après une période définie, en jours.Select Yes to require users to change their app PIN after a set period of time, in days.

Quand la valeur définie est Oui, vous devez alors configurer le nombre de jours au-delà duquel la réinitialisation est exigée.When set to Yes, you then configure the number of days before the PIN reset is required.
NonNo
      Nombre de jours Number of days
Configurez le nombre de jours au-delà duquel la réinitialisation du code PIN est exigée.Configure the number of days before the PIN reset is required. 9090
    Code PIN de l’application quand le code PIN de l’appareil est définiApp PIN when device PIN is set
Sélectionnez Désactiver pour désactiver le code PIN de l’application quand un verrouillage d’appareil est détecté sur un appareil inscrit auprès du portail d’entreprise configuré.Select Disable to disable the app PIN when a device lock is detected on an enrolled device with Company Portal configured.

Remarque : L’application doit obligatoirement avoir le SDK Intune version 7.0.1 ou ultérieure.Note: Requires app to have Intune SDK version 7.0.1 or above.

Sur les appareils iOS, vous pouvez laisser l’utilisateur prouver son identité à l’aide de Touch ID ou Face ID au lieu d’un code PIN.On iOS devices, you can let the user prove their identity by using Touch ID or Face ID instead of a PIN. Intune utilise l’API LocalAuthentication pour authentifier les utilisateurs à l’aide de Touch ID et Face ID.Intune uses the LocalAuthentication API to authenticate users using Touch ID and Face ID. Pour plus d’informations sur Touch ID et Face ID, consultez le Guide de sécurité iOS.To learn more about Touch ID and Face ID, see the iOS Security Guide.

Quand l’utilisateur tente de se connecter à l’application avec son compte professionnel ou scolaire, il est invité à s’identifier par empreinte digitale ou par reconnaissance faciale au lieu d’entrer un code PIN.When the user tries use this app with their work or school account, they're prompted to provide their fingerprint identity or face identity instead of entering a PIN. Quand ce paramètre est activé, l’image d’aperçu du sélecteur d’application sera floue lors de l’utilisation d’un compte professionnel ou scolaire.When this setting is enabled, the App-switcher preview image will be blurred while using a work or school account.
ActiverEnable
Informations d’identification du compte professionnel ou scolaire pour l’accèsWork or school account credentials for access Sélectionnez Exiger pour contraindre l’utilisateur à se connecter avec son compte professionnel ou scolaire au lieu d’entrer un code PIN pour accéder à l’application.Select Require to require the user to sign in with their work or school account instead of entering a PIN for app access. Si vous définissez cette option sur Oui et que les invites de code PIN ou de données biométriques sont activées, les invites d’informations d’identification d’entreprise et les invites de code PIN ou de données biométriques s’affichent.If you set this to Require, and PIN or biometric prompts are turned on, both corporate credentials and either the PIN or biometric prompts are shown. Non obligatoireNot required
Revérifier les exigences d’accès après (minutes d’inactivité)Recheck the access requirements after (minutes of inactivity) Configurez le nombre de minutes d’inactivité qui doivent s’écouler avant que l’application contraigne l’utilisateur à spécifier à nouveau les conditions d’accès.Configure the number of minutes of inactivity that must pass before the app requires the user to again specify the access requirements.

Par exemple, un administrateur active un code PIN et bloque les appareils rootés dans la stratégie, un utilisateur ouvre une application gérée par Intune, doit entrer un code PIN et doit utiliser l’application sur un appareil non rooté.For example, an admin turns on PIN and Blocks rooted devices in the policy, a user opens an Intune-managed app, must enter a PIN, and must be using the app on a non-rooted device. Quand il utilise ce paramètre, l’utilisateur n’a pas à entrer de code PIN ni à se soumettre à une autre vérification de détection de racine sur une application gérée par Intune pendant une période égale à la valeur configurée.When using this setting, the user would not have to enter a PIN or undergo another root-detection check on any Intune-managed app for a period of time equal to the configured value.

Remarque : Sur iOS, le code PIN est partagé par toutes les applications gérées par Intune et provenant du même éditeur. Le minuteur de code PIN pour un code PIN spécifique est réinitialisé une fois que l’application quitte le premier plan sur l’appareil. L’utilisateur n’a pas à entrer de code PIN sur une application gérée par Intune qui partage son code PIN pendant la durée du délai d’expiration défini dans ce paramètre. Ce format de paramètre de stratégie prend en charge un nombre entier positif.Note: On iOS, the PIN is shared amongst all Intune-managed apps of the same publisher. The PIN timer for a specific PIN is reset once the app leaves the foreground on the device. The user wouldn't have to enter a PIN on any Intune-managed app that shares its PIN for the duration of the timeout defined in this setting. This policy setting format supports a positive whole number.
3030

Notes

Pour en savoir plus sur la façon dont plusieurs paramètres de protection d’application Intune configurés dans la section Accès pour le même ensemble d’applications et d’utilisateurs fonctionnent sur iOS, consultez Forum aux questions sur la gestion des applications mobiles Intune et Réinitialisation sélective des données à l’aide d’actions d’accès de stratégie de protection des applications dans Intune.To learn more about how multiple Intune app protection settings configured in the Access section to the same set of apps and users work on iOS, see Intune MAM frequently asked questions and Selectively wipe data using app protection policy access actions in Intune.

Lancement conditionnelConditional launch

Configurez les paramètres de lancement conditionnel afin de définir les exigences de sécurité de la connexion pour votre stratégie de protection d’accès.Configure conditional launch settings to set sign-in security requirements for your access protection policy.

Par défaut, plusieurs paramètres sont fournis avec des actions et des valeurs préconfigurées.By default, several settings are provided with pre-configured values and actions. Vous pouvez supprimer certains d’entre eux, tels que la Version minimale de l’OS.You can delete some of these, like the Min OS version. Vous pouvez également sélectionner des paramètres supplémentaires dans la liste déroulante Sélectionner un élément.You can also select additional settings from the Select one dropdown.

ParamètreSetting Procédure d'utilisationHow to use
Version min. de l’OSMin OS version Spécifiez une version minimale du système d’exploitation iOS pour utiliser cette application.Specify a minimum iOS operating system to use this app. Les actions sont les suivantes :Actions include:
  • Avertir : une notification s’affiche à l’intention de l’utilisateur si la version d’iOS sur l’appareil ne répond pas à la condition.Warn - The user will see a notification if the iOS version on the device doesn't meet the requirement. Cette notification peut être ignorée.This notification can be dismissed.
  • Bloquer l’accès : l’accès de l’utilisateur est bloqué si la version d’iOS sur l’appareil ne répond pas à cette condition.Block access - The user will be blocked from access if the iOS version on the device doesn't meet this requirement.
  • Réinitialiser les données : le compte d’utilisateur associé à l’application est effacé de l’appareil.Wipe data - The user account that is associated with the application is wiped from the device.
Cette entrée peut apparaître plusieurs fois, chaque instance prenant en charge une action différente.This entry can appear multiple times, with each instance supporting a different action.

Ce format de paramètre de stratégie prend en charge major.minor, major.minor.build, major.minor.build.revision.This policy setting format supports either major.minor, major.minor.build, major.minor.build.revision.

Remarque : L’application doit obligatoirement avoir le SDK Intune version 7.0.1 ou ultérieure.Note: Requires app to have Intune SDK version 7.0.1 or above.
Nombre max. de tentatives de code PINMax PIN attempts Spécifiez le nombre de tentatives dont dispose un utilisateur pour entrer correctement son code PIN afin que l’action configurée soit exécutée.Specify the number of tries the user has to successfully enter their PIN before the configured action is taken. Ce format de paramètre de stratégie prend en charge un nombre entier positif.This policy setting format supports a positive whole number. Les actions sont les suivantes :Actions include:
  • Réinitialiser le code PIN : l’utilisateur doit réinitialiser son code PIN.Reset PIN - The user must reset their PIN.
  • Réinitialiser les données : le compte d’utilisateur associé à l’application est effacé de l’appareil.Wipe data - The user account that is associated with the application is wiped from the device.
Valeur par défaut = 5Default value = 5
Période de grâce hors connexionOffline grace period Nombre de minutes pendant lesquelles les applications MAM peuvent s’exécuter en mode hors connexion.The number of minutes that MAM apps can run offline. Spécifiez la durée (en minutes) au bout de laquelle les conditions d’accès à l’application sont revérifiées.Specify the time (in minutes) before the access requirements for the app are rechecked. Les actions sont les suivantes :Actions include:
  • Bloquer l’accès (minutes)  : nombre de minutes pendant lesquelles les applications MAM peuvent s’exécuter en mode hors connexion.Block access (minutes) - The number of minutes that MAM apps can run offline. Spécifiez la durée (en minutes) au bout de laquelle les conditions d’accès à l’application sont revérifiées.Specify the time (in minutes) before the access requirements for the app are rechecked. Après l’expiration de la période configurée, l’application bloque l’accès aux données professionnelles ou scolaires jusqu’à ce que l’accès réseau soit disponible.After the configured period expires, the app blocks access to work or school data until network access is available. Ce format de paramètre de stratégie prend en charge un nombre entier positif.This policy-setting format supports a positive whole number.

    Valeur par défaut = 720 minutes (12 heures)Default value = 720 minutes (12 hours)
  • Réinitialiser les données (jours)  : après ce nombre de jours (défini par l’administrateur) d’exécution en mode hors connexion, l’application demande à l’utilisateur de se connecter au réseau et de se réauthentifier.Wipe data (days) - After this many days (defined by the admin) of running offline, the app will require the user to connect to the network and reauthenticate. Si l’utilisateur réussit à s’authentifier, il peut continuer à accéder à ses données et l’intervalle en mode hors connexion est réinitialisé.If the user successfully authenticates, they can continue to access their data and the offline interval will reset. Si l’utilisateur ne parvient pas à s’authentifier, l’application effectue une réinitialisation sélective du compte et des données de l’utilisateur.If the user fails to authenticate, the app will perform a selective wipe of the users' account and data. Pour plus d’informations sur les données supprimées par une réinitialisation sélective, consultez Guide pratique pour effacer uniquement les données d’entreprise des applications gérées par Intune.See How to wipe only corporate data from Intune-managed apps for more information on what data is removed with a selective wipe. Ce format de paramètre de stratégie prend en charge un nombre entier positif.This policy setting format supports a positive whole number.

    Valeur par défaut = 90 joursDefault value = 90 days
Cette entrée peut apparaître plusieurs fois, chaque instance prenant en charge une action différente.This entry can appear multiple times, with each instance supporting a different action.
Appareils jailbreakés/rootésJailbroken/rooted devices Il n’existe pas de valeur à définir pour ce paramètre.There is no value to set for this setting. Les actions sont les suivantes :Actions include:
  • Bloquer l’accès : empêcher l’exécution de cette application sur les appareils jailbreakés ou rootés.Block access - Prevent this app from running on jailbroken or rooted devices. L’utilisateur peut encore utiliser cette application pour des tâches personnelles, mais il doit utiliser un autre appareil pour accéder aux données professionnelles ou scolaires dans cette application.The user continues to be able to use this app for personal tasks, but must use a different device to access work or school data in this app.
  • Réinitialiser les données : le compte d’utilisateur associé à l’application est effacé de l’appareil.Wipe data - The user account that is associated with the application is wiped from the device.
Version min. de l’applicationMin app version Spécifiez une valeur pour la valeur de système d’exploitation minimale.Specify a value for the minimum operating system value. Les actions sont les suivantes :Actions include:
  • Avertir : une notification s’affiche à l’intention de l’utilisateur si la version de l’application sur l’appareil ne répond pas à la condition.Warn - The user sees a notification if the app version on the device doesn't meet the requirement. Cette notification peut être ignorée.This notification can be dismissed.
  • Bloquer l’accès : l’accès de l’utilisateur est bloqué si la version de l’application sur l’appareil ne répond pas à la condition.Block access - The user is blocked from access if the app version on the device doesn't meet the requirement.
  • Réinitialiser les données : le compte d’utilisateur associé à l’application est effacé de l’appareil.Wipe data - The user account that is associated with the application is wiped from the device.
Comme les applications ont souvent des schémas de gestion des versions différents, créez une stratégie avec une version minimale d’application ciblant une application (par exemple, Stratégie de version Outlook).As apps often have distinct versioning schemes between them, create a policy with one minimum app version targeting one app (for example, Outlook version policy).

Cette entrée peut apparaître plusieurs fois, chaque instance prenant en charge une action différente.This entry can appear multiple times, with each instance supporting a different action.

Ce format de paramètre de stratégie prend en charge major.minor, major.minor.build, major.minor.build.revision.This policy setting format supports either major.minor, major.minor.build, major.minor.build.revision.

Remarque : L’application doit obligatoirement avoir le SDK Intune version 7.0.1 ou ultérieure.Note: Requires app to have Intune SDK version 7.0.1 or above.

Vous pouvez aussi configurer vos utilisateurs finaux peuvent obtenir une version mise à jour d’une application métier.Additionally, you can configure where your end users can get an updated version of a line-of-business (LOB) app. Les utilisateurs finaux voient ceci dans la boîte de dialogue de lancement conditionnel Version min. de l’application qui invite les utilisateurs finaux à mettre à jour vers une version minimale de l’application métier.End users will see this in the min app version conditional launch dialog, which will prompt end users to update to a minimum version of the LOB app. Sur iOS, cette fonctionnalité nécessite que l’application soit intégrée (ou incluse dans un wrapper à l’aide de l’outil correspondant) dans le kit de développement logiciel (SDK) Intune pour iOS versionOn iOS, this feature requires the app to be integrated (or wrapped using the wrapping tool) with the Intune SDK for iOS v. 10.0.7 ou supérieure.10.0.7 or above. Pour configurer l’endroit où un utilisateur final doit mettre à jour une application métier, cette dernière a besoin d’une stratégie de configuration d’application gérée qui lui est envoyée avec la clé, com.microsoft.intune.myappstore.To configure where an end user should update a LOB app, the app needs a managed app configuration policy sent to it with the key, com.microsoft.intune.myappstore. La valeur envoyée définit à partir de quel magasin de l’utilisateur final doit télécharger l’application.The value sent will define which store the end user will download the app from. Si l’application est déployée via le Portail d’entreprise, la valeur doit être CompanyPortal.If the app is deployed via the Company Portal, the value must be CompanyPortal. Pour tous les autres magasins, vous devez entrer une URL complète.For any other store, you must enter a complete URL.
Version min. du SDKMin SDK version Spécifiez une valeur minimale pour la version du kit de développement logiciel (SDK) Intune.Specify a minimum value for the Intune SDK version. Les actions sont les suivantes :Actions include:
  • Bloquer l’accès : l’accès de l’utilisateur est bloqué si la version du Kit SDK de stratégie de protection d’application Intune de l’application ne répond pas à la condition.Block access - The user is blocked from access if the app’s Intune app protection policy SDK version doesn't meet the requirement.
  • Réinitialiser les données : le compte d’utilisateur associé à l’application est effacé de l’appareil.Wipe data - The user account that is associated with the application is wiped from the device.
Pour en savoir plus sur le Kit SDK de stratégie de protection d’application Intune, consultez Présentation du Kit SDK d’application Intune.To learn more about the Intune app protection policy SDK, see Intune App SDK overview. Comme les applications ont souvent des versions différentes du kit SDK Intune, créez une stratégie avec une version minimale du kit SDK Intune ciblant une application (par exemple, Stratégie de version du kit SDK Intune pour Outlook).As apps often have distinct Intune SDK version between them, create a policy with one min Intune SDK version targeting one app (for example, Intune SDK version policy for Outlook).

Cette entrée peut apparaître plusieurs fois, chaque instance prenant en charge une action différente.This entry can appear multiple times, with each instance supporting a different action.
Modèle(s) d’appareilDevice model(s) Spécifiez une liste séparée par des points-virgules d’identificateur(s) de modèle.Specify a semi-colon separated list of model identifier(s). Ces valeurs ne respectent pas la casse.These values are not case sensitive. Les actions sont les suivantes :Actions include:
  • Autoriser spécifié (bloquer non spécifié)  : seuls les appareils qui correspondent au modèle d’appareil spécifié peuvent utiliser l’application.Allow specified (Block non-specified) - Only devices that match the specified device model can use the app. Tous les autres modèles d’appareil sont bloqués.All other device models are blocked.
  • Autoriser spécifié (réinitialiser non spécifié)  : le compte d’utilisateur associé à l’application est effacé de l’appareil.Allow specified (Wipe non-specified) - The user account that is associated with the application is wiped from the device.
Pour plus d’informations sur l’utilisation de ce paramètre, consultez Actions de lancement conditionnel.For more information on using this setting, see Conditional Launch actions.
Niveau de menace maximal autorisé pour l’appareilMax allowed device threat level Les stratégies de protection d’applications peuvent tirer parti du connecteur Intune-MTD.App protection policies can take advantage of the Intune-MTD connector. Spécifiez un niveau de menace maximal acceptable pour utiliser cette application.Specify a maximum threat level acceptable to use this app. Les menaces sont déterminées par l’application de fournisseur Mobile Threat Defense (MTD) que vous avez choisie sur l’appareil de l’utilisateur final.Threats are determined by your chosen Mobile Threat Defense (MTD) vendor app on the end user device. Spécifiez Sécurisé, Faible, Moyen ou Élevé.Specify either Secured, Low, Medium, or High. L’option Sécurisé ne requiert aucune menace sur l’appareil et constitue la valeur configurable la plus restrictive, tandis que l’option Élevé requiert une connexion active d’Intune à MTD.Secured requires no threats on the device and is the most restrictive configurable value, while High essentially requires an active Intune-to-MTD connection. Les actions sont les suivantes :Actions include:
  • Bloquer l’accès - L’accès à l’utilisateur sera bloqué si le niveau de menace déterminé par l’application fournisseur Mobile Threat Defense (MTD) que vous avez choisie sur l’appareil de l’utilisateur final n’est pas conforme à cette exigence.Block access - The user will be blocked from access if the threat level determined by your chosen Mobile Threat Defense (MTD) vendor app on the end user device doesn't meet this requirement.
  • Réinitialiser les données : le compte d’utilisateur associé à l’application est effacé de l’appareil.Wipe data - The user account that is associated with the application is wiped from the device.
Remarque : L’application doit obligatoirement avoir la version 12.0.15 ou une version ultérieure du kit SDK Intune.Note: Requires app to have Intune SDK version 12.0.15 or above.

Pour plus d’informations sur ce paramètre, voir Activer MTD pour les appareils non inscrits.For more information on using this setting, see Enable MTD for unenrolled devices.

En savoir plusLearn more