Microsoft Intune gère en toute sécurité les identités, gère les applications et gère les appareils

Comme les organisations prennent en charge les employés hybrides et distants, elles sont confrontées à la gestion des différents appareils qui accèdent aux ressources organization. Les employés et les étudiants doivent collaborer, travailler en tout lieu et accéder en toute sécurité à ces ressources et s’y connecter. Les administrateurs doivent protéger organization données, gérer l’accès des utilisateurs finaux et prendre en charge les utilisateurs où qu’ils travaillent.

Pour vous aider à relever ces défis et tâches, utilisez Microsoft Intune.

Diagramme montrant les fonctionnalités et les avantages de Microsoft Intune.

Microsoft Intune est une solution de gestion des points de terminaison basée sur le cloud. Il gère l’accès des utilisateurs aux ressources organisationnelles et simplifie la gestion des applications et des appareils sur vos nombreux appareils, notamment les appareils mobiles, les ordinateurs de bureau et les points de terminaison virtuels.

Vous pouvez protéger l’accès et les données sur les appareils personnels et appartenant à organization utilisateurs. Intune dispose également de fonctionnalités de conformité et de création de rapports qui prennent en charge le modèle de sécurité Confiance nulle.

Cet article répertorie certaines fonctionnalités et avantages de Microsoft Intune.

Conseil

Fonctionnalités et avantages clés

Voici quelques-unes des principales fonctionnalités et avantages d’Intune :

  • Vous pouvez gérer les utilisateurs et les appareils, y compris les appareils appartenant à votre organization et les appareils personnels. Microsoft Intune prend en charge les appareils clients Android, Android Open Source Project (AOSP), iOS/iPadOS, Linux Ubuntu Desktop, macOS et Windows. Avec Intune, vous pouvez utiliser ces appareils pour accéder en toute sécurité aux ressources organization avec des stratégies que vous créez.

    Pour plus d’informations, voir :

    Remarque

    Si vous gérez Windows Server local, vous pouvez utiliser Configuration Manager.

  • Intune simplifie la gestion des applications avec une expérience d’application intégrée, notamment le déploiement, les mises à jour et la suppression d’applications. Vous pouvez vous connecter à vos magasins d’applications privés et les distribuer, activer les applications Microsoft 365, déployer des applications Win32, créer des stratégies de protection des applications et gérer l’accès aux applications & leurs données.

    Pour plus d’informations, consultez Gérer les applications à l’aide de Microsoft Intune.

  • Intune automatise le déploiement de stratégie pour les applications, la sécurité, la configuration des appareils, la conformité, l’accès conditionnel, etc. Lorsque les stratégies sont prêtes, vous pouvez déployer ces stratégies sur vos groupes d’utilisateurs et groupes d’appareils. Pour recevoir ces stratégies, les appareils ont uniquement besoin d’un accès à Internet.

  • Les employés et les étudiants peuvent utiliser les fonctionnalités en libre-service de l’application Portail d'entreprise pour réinitialiser un code confidentiel/mot de passe, installer des applications, rejoindre des groupes, etc. Vous pouvez personnaliser l’application Portail d'entreprise pour réduire les appels de support.

    Pour plus d’informations, consultez Configurer les applications Portail d'entreprise Intune, le site web Portail d'entreprise et l’application Intune.

  • Intune s’intègre aux services de défense contre les menaces mobiles, y compris Microsoft Defender pour point de terminaison et les services partenaires tiers. Avec ces services, l’accent est mis sur la sécurité des points de terminaison et vous pouvez créer des stratégies qui répondent aux menaces, effectuer une analyse des risques en temps réel et automatiser la correction.

    Pour plus d’informations, consultez Intégration de Mobile Threat Defense à Intune.

  • Vous utilisez un centre d’administration web qui se concentre sur la gestion des points de terminaison, y compris les rapports pilotés par les données. Les administrateurs peuvent se connecter au Centre d’administration Intune à partir de n’importe quel appareil disposant d’un accès à Internet.

    Pour plus d’informations, consultez Procédure pas à pas du Centre d’administration Intune. Pour vous connecter au centre d’administration, accédez à Microsoft Intune centre d’administration.

    Ce centre d’administration utilise les API REST Microsoft Graph pour accéder par programmation au service Intune. Chaque action dans le centre d’administration est un appel Microsoft Graph. Si vous n’êtes pas familiarisé avec Graph et que vous souhaitez en savoir plus, accédez à Graph s’intègre à Microsoft Intune.

  • Le Microsoft Intune Suite offre une gestion et une sécurité avancées des points de terminaison. La suite dispose de fonctionnalités complémentaires facultatives, notamment Assistance à distance, Endpoint Privilege Management, Microsoft Tunnel pour la GAM, etc.

    Pour plus d’informations, consultez Fonctionnalités du module complémentaire Intune Suite.

Découvrez comment vous pouvez tirer parti de la gestion moderne des points de terminaison avec Microsoft Intune.

S’intègre à d’autres services et applications Microsoft

Microsoft Intune s’intègre à d’autres produits et services Microsoft qui se concentrent sur la gestion des points de terminaison, notamment :

S’intègre aux appareils et applications de partenaires tiers

Le Centre d’administration Intune facilite la connexion à différents services partenaires, notamment :

Avec ces services, Intune :

  • Donne aux administrateurs un accès simplifié aux services d’application partenaires tiers.
  • Peut gérer des centaines d’applications partenaires tierces.
  • Prend en charge les applications des magasins de vente au détail publics, les applications métier (LOB), les applications privées non disponibles dans le magasin public, les applications personnalisées, etc.

Pour plus d’exigences spécifiques à la plateforme pour inscrire des appareils partenaires tiers dans Intune, accédez à :

S’inscrire à la gestion des appareils, à la gestion des applications ou aux deux

Les appareils appartenant à l’organisation sont inscrits dans Intune pour la gestion des appareils mobiles (GPM). GPM étant centré sur l’appareil, les fonctionnalités de l’appareil sont configurées en fonction de qui en a besoin. Par exemple, vous pouvez configurer un appareil pour autoriser l’accès au Wi-Fi, mais uniquement si l’utilisateur connecté est un compte organization.

Dans Intune, vous créez des stratégies qui configurent les fonctionnalités & paramètres et fournissent une protection & de sécurité. Les appareils sont entièrement gérés par votre organization, y compris les identités utilisateur qui se connectent, les applications installées et les données consultées.

Lorsque les appareils s’inscrivent, vous pouvez déployer vos stratégies pendant le processus d’inscription. Une fois l’inscription terminée, l’appareil est prêt à être utilisé.

Pour les appareils personnels dans les scénarios BYOD (bring-your-own-device), vous pouvez utiliser Intune pour la gestion des applications mobiles (GAM). La gestion des applications mobiles étant centrée sur l’utilisateur, les données d’application sont protégées quel que soit l’appareil utilisé pour accéder à ces données. L’accent est mis sur les applications, notamment l’accès sécurisé aux applications et la protection des données au sein des applications.

Avec GAM, vous pouvez :

  • Publier des applications mobiles pour les utilisateurs.
  • Configurez les applications et mettez à jour automatiquement les applications.
  • Affichez les rapports de données qui se concentrent sur l’inventaire des applications et l’utilisation des applications.

Vous pouvez également utiliser GPM et GAM ensemble. Si vos appareils sont inscrits et que des applications nécessitent une sécurité supplémentaire, vous pouvez également utiliser des stratégies de protection des applications GAM.

Pour plus d’informations, voir :

Protéger les données sur n’importe quel appareil

Avec Intune, vous pouvez protéger les données sur les appareils gérés (inscrits dans Intune) et protéger les données sur les appareils non gérés (non inscrits dans Intune). Intune peut isoler les données organization des données personnelles. L’idée est de protéger les informations de votre entreprise en contrôlant la façon dont les utilisateurs accèdent aux informations et les partagent.

Pour les appareils appartenant à organization, vous souhaitez un contrôle total sur les appareils, en particulier la sécurité. Lorsque les appareils s’inscrivent, ils reçoivent vos règles et paramètres de sécurité.

Sur les appareils inscrits dans Intune, vous pouvez :

  • Créez et déployez des stratégies qui configurent les paramètres de sécurité, définissent les exigences de mot de passe, déploient des certificats, etc.
  • Utilisez les services de défense contre les menaces mobiles pour analyser les appareils, détecter les menaces et corriger les menaces.
  • Affichez les données et les rapports qui mesurent la conformité avec vos paramètres et règles de sécurité.
  • Utilisez l’accès conditionnel pour autoriser uniquement les appareils gérés et conformes à accéder aux ressources, applications et données organization.
  • Supprimez organization données en cas de perte ou de vol d’un appareil.

Pour les appareils personnels, les utilisateurs peuvent ne pas vouloir que leurs administrateurs informatiques aient un contrôle total. Pour prendre en charge un environnement de travail hybride, donnez aux utilisateurs des options. Par exemple, les utilisateurs inscrivent leurs appareils s’ils veulent un accès total aux ressources de votre organisation. Ou, si ces utilisateurs veulent uniquement accéder à Outlook ou Microsoft Teams, utilisez des stratégies de protection des applications qui nécessitent l’authentification multifacteur (MFA).

Sur les appareils utilisant la gestion des applications, vous pouvez :

  • Utilisez les services de défense contre les menaces mobiles pour protéger les données des applications en analysant les appareils, en détectant les menaces et en évaluant les risques.
  • Empêcher organization données d’être copiées et collées dans des applications personnelles.
  • Utilisez des stratégies de protection des applications sur les applications et sur les appareils non gérés inscrits dans un GPM tiers ou partenaire.
  • Utilisez l’accès conditionnel pour restreindre les applications qui peuvent accéder à organization courrier électronique et aux fichiers.
  • Supprimez organization données dans les applications.

Pour plus d’informations, voir :

Simplifier l’accès

Intune aide les organisations à prendre en charge les employés qui peuvent travailler en tout lieu. Vous pouvez configurer certaines fonctionnalités qui permettent aux utilisateurs de se connecter à un organization, où qu’ils se trouvent.

Cette section inclut certaines fonctionnalités courantes que vous pouvez configurer dans Intune.

Utiliser Windows Hello Entreprise plutôt que des mots de passe

Windows Hello Entreprise permet de se protéger contre les attaques par hameçonnage et d’autres menaces de sécurité. Il permet également aux utilisateurs de se connecter à leurs appareils et applications plus rapidement et plus facilement.

Windows Hello Entreprise remplace les mots de passe par un code confidentiel ou biométrique, comme la reconnaissance d’empreinte digitale ou faciale. Ces informations biométriques sont stockées localement sur les appareils et ne sont jamais envoyées à des appareils ou serveurs externes.

Pour plus d’informations, voir :

Créer une connexion VPN pour les utilisateurs distants

Les stratégies VPN offrent aux utilisateurs un accès à distance sécurisé à votre réseau organization.

À l’aide de partenaires de connexion VPN courants, notamment Check Point, Cisco, Microsoft Tunnel, NetMotion, Pulse Secure, etc., vous pouvez créer une stratégie VPN avec vos paramètres réseau. Lorsque la stratégie est prête, vous la déployez sur vos utilisateurs et appareils qui doivent se connecter à distance à votre réseau.

Dans la stratégie VPN, vous pouvez utiliser des certificats pour authentifier la connexion VPN. Lorsque vous utilisez des certificats, vos utilisateurs finaux n’ont pas besoin d’entrer de noms d’utilisateur et de mots de passe.

Pour plus d’informations, voir :

Créer une connexion Wi-Fi pour les utilisateurs locaux

Pour les utilisateurs qui doivent se connecter à votre organization réseau local, vous pouvez créer une stratégie de Wi-Fi avec vos paramètres réseau. Vous pouvez vous connecter à un SSID spécifique, sélectionner une méthode d’authentification, utiliser un proxy, etc. Vous pouvez également configurer la stratégie pour qu’elle se connecte automatiquement à Wi-Fi lorsque l’appareil est à portée.

Dans la stratégie Wi-Fi, vous pouvez utiliser des certificats pour authentifier la connexion Wi-Fi. Lorsque vous utilisez des certificats, vos utilisateurs finaux n’ont pas besoin d’entrer de noms d’utilisateur et de mots de passe.

Lorsque la stratégie est prête, vous déployez cette stratégie sur vos utilisateurs et appareils locaux qui doivent se connecter à votre réseau local.

Pour plus d’informations, consultez :

Activer l’authentification unique (SSO) pour vos applications et services

Lorsque vous activez l’authentification unique, les utilisateurs peuvent se connecter automatiquement aux applications et services à l’aide de leur compte Microsoft Entra organization, y compris certaines applications partenaires de défense contre les menaces mobiles.

Notamment :

Prochaines étapes