Nouveautés de la Microsoft Intune mois précédents

Semaine du 23 octobre 2023 (version de service 2310)

Gestion des applications

Mise à jour pour les utilisateurs de l’application Android Portail d'entreprise

Si les utilisateurs lancent une version de l’application Android Portail d'entreprise sous la version 5.0.5333.0 (publiée en novembre 2021), une invite les encourage à mettre à jour leur application Android Portail d'entreprise s’affiche. Si un utilisateur disposant d’une ancienne version d’Android Portail d'entreprise tente d’inscrire un nouvel appareil à l’aide d’une version récente de l’application Authenticator, le processus échouera probablement. Pour résoudre ce problème, mettez à jour l’application Android Portail d'entreprise.

Avertissement de version minimale du KIT de développement logiciel (SDK) pour les appareils iOS

La version minimale du KIT de développement logiciel (SDK) pour le paramètre Lancement conditionnel iOS sur les appareils iOS inclut désormais une action d’avertissement . Cette action avertit les utilisateurs finaux si la version minimale du KIT de développement logiciel (SDK) n’est pas remplie.

Pour plus d’informations, consultez Paramètres de stratégie de protection des applications iOS.

Système d’exploitation minimal pour les applications métier et store Apple

Vous pouvez configurer le système d’exploitation minimal pour qu’il corresponde aux dernières versions du système d’exploitation Apple pour les applications métier Apple et les applications du Store iOS/iPadOS. Vous pouvez définir le système d’exploitation minimal pour les applications Apple comme suit :

  • iOS/iPadOS 17.0 pour les applications métier iOS/iPadOS
  • macOS 14.0 pour les applications métier macOS
  • iOS/iPadOS 17.0 pour les applications du Store iOS/iPadOS

S’applique à :

  • iOS/iPadOS
  • macOS

Android (AOSP) prend en charge les applications métier

Vous pouvez installer et désinstaller des applications métier obligatoires sur des appareils AOSP à l’aide des affectations de groupe Obligatoire et Désinstaller .

S’applique à :

  • Android

Pour en savoir plus sur la gestion des applications métier, consultez Ajouter une application métier Android à Microsoft Intune.

Scripts de configuration pour les applications PKG macOS non managées

Vous pouvez désormais configurer des scripts de préinstallation et de post-installation dans des applications PKG macOS non managées. Cette fonctionnalité vous offre une plus grande flexibilité par rapport aux programmes d’installation PKG personnalisés. La configuration de ces scripts est facultative et nécessite l’agent Intune pour les appareils macOS v2309.007 ou version ultérieure.

Pour plus d’informations sur l’ajout de scripts à des applications PKG macOS non managées, consultez Ajouter une application PKG macOS non managée.

Configuration des appareils

Les paramètres FSLogix sont disponibles dans le catalogue des paramètres et les modèles d’administration

Les paramètres FSLogix sont disponibles dans le catalogue de paramètres et dans les modèles d’administration (ADMX) que vous pouvez configurer.

Auparavant, pour configurer les paramètres FSLogix sur les appareils Windows, vous les importiez à l’aide de la fonctionnalité d’importation ADMX dans Intune.

S’applique à :

  • Windows 10
  • Windows 11

Pour plus d’informations sur ces fonctionnalités, consultez :

Utiliser des étendues déléguées dans vos applications Google Play gérées qui configurent des autorisations améliorées sur les appareils Android Entreprise

Dans vos applications Google Play gérées, vous pouvez accorder aux applications des autorisations améliorées à l’aide d’étendues déléguées.

Lorsque vos applications incluent des étendues déléguées, vous pouvez configurer les paramètres suivants dans un profil de configuration d’appareil (Configuration>des appareils>Create>Android Enterprise pour lesrestrictions d’appareil de profil professionnel de plateforme >entièrement managée, dédiée et Corporate-Owned> pour les applications de type > de profil) :

  • Autoriser d’autres applications à installer et à gérer des certificats : les administrateurs peuvent sélectionner plusieurs applications pour cette autorisation. Les applications sélectionnées ont accès à l’installation et à la gestion des certificats.
  • Autoriser cette application à accéder aux journaux de sécurité Android : les administrateurs peuvent sélectionner une application pour cette autorisation. L’application sélectionnée est autorisée à accéder aux journaux de sécurité.
  • Autoriser cette application à accéder aux journaux d’activité réseau Android : les administrateurs peuvent sélectionner une application pour cette autorisation. L’application sélectionnée est autorisée à accéder aux journaux d’activité réseau.

Pour utiliser ces paramètres, votre application Google Play gérée doit utiliser des étendues déléguées.

S’applique à :

  • Appareils Android Entreprise complètement gérés
  • Appareils dédiés Android Entreprise
  • Appareils Android Entreprise appartenant à l’entreprise avec profil professionnel

Pour plus d’informations sur cette fonctionnalité, consultez :

Samsung a mis fin à la prise en charge du mode plein écran sur les appareils d’administrateur d’appareils Android

Samsung a marqué les API kiosque Samsung Knox utilisées sur l’administrateur d’appareil Android comme déconseillées dans Knox 3.7 (Android 11).

Bien que la fonctionnalité puisse continuer à fonctionner, rien ne garantit qu’elle continuera à fonctionner. Samsung ne corrigera pas les bogues qui pourraient survenir. Pour plus d’informations sur la prise en charge des API déconseillées par Samsung, consultez Quel type de support est proposé après la dépréciation d’une API ? (ouvre le site web de Samsung).

Au lieu de cela, vous pouvez gérer les appareils kiosque avec Intune à l’aide d’une gestion des appareils dédiée.

S’applique à :

  • Administrateur d’appareils Android (DA)

Stratégies de catalogue des paramètres d’importation et d’exportation

Le catalogue de paramètres Intune répertorie tous les paramètres que vous pouvez configurer, et tous au même endroit (Configuration>des appareils>Create>Nouvelle stratégie> Sélectionnez votre plateforme> pour profil, sélectionnez Catalogue de paramètres).

Les stratégies de catalogue de paramètres peuvent être importées et exportées :

  • Pour exporter une stratégie existante, sélectionnez le profil > , sélectionnez les points de suspension >Exporter JSON.
  • Pour importer une stratégie de catalogue de paramètres précédemment exportée, sélectionnez Create>Importer la stratégie> sélectionnez le fichier JSON précédemment exporté.

Pour plus d’informations sur le catalogue de paramètres, consultez Utiliser le catalogue de paramètres pour configurer les paramètres sur les appareils Windows, iOS/iPadOS et macOS.

Remarque

Cette fonctionnalité est en cours de déploiement. Il peut s’agir de quelques semaines avant qu’il ne soit disponible dans votre locataire.

Nouveau paramètre pour empêcher les utilisateurs d’utiliser le même mot de passe pour déverrouiller l’appareil et accéder au profil professionnel sur les appareils Android Enterprise appartenant à l’utilisateur avec un profil professionnel

Sur les appareils Android Enterprise appartenant à l’utilisateur avec un profil professionnel, les utilisateurs peuvent utiliser le même mot de passe pour déverrouiller l’appareil et accéder au profil professionnel.

Il existe un nouveau paramètre qui peut appliquer différents mots de passe pour déverrouiller l’appareil et accéder au profil professionnel (Configuration>des appareils>Create>Profil professionnel appartenant à l’utilisateurAndroid Enterprise> pour la plateforme >Restrictions d’appareil pour le type de profil) :

  • Un verrou pour l’appareil et le profil professionnel : Bloquer empêche les utilisateurs d’utiliser le même mot de passe pour l’écran de verrouillage sur l’appareil et le profil professionnel. Les utilisateurs finaux doivent entrer le mot de passe de l’appareil pour déverrouiller l’appareil et entrer le mot de passe de leur profil professionnel pour accéder à leur profil professionnel. Lorsqu’il est défini sur Non configuré (valeur par défaut), Intune ne modifie pas ou ne met pas à jour ce paramètre. Par défaut, le système d’exploitation peut autoriser les utilisateurs à accéder à leur profil professionnel à l’aide d’un seul mot de passe.

Ce paramètre est facultatif et n’a pas d’impact sur les profils de configuration existants.

Actuellement, si le mot de passe du profil professionnel ne répond pas aux exigences de la stratégie, les utilisateurs de l’appareil voient une notification. L’appareil n’est pas marqué comme non conforme. Une stratégie de conformité distincte pour le profil professionnel est en cours de création et sera disponible dans une version ultérieure.

S’applique à :

  • Appareils Android Enterprise appartenant à l’utilisateur avec un profil professionnel (BYOD)

Pour obtenir la liste des paramètres que vous pouvez configurer sur les appareils appartenant à l’utilisateur avec un profil professionnel, consultez la liste des paramètres des appareils Android Enterprise pour autoriser ou restreindre les fonctionnalités sur les appareils personnels à l’aide de Intune.

Nouveaux paramètres disponibles dans le catalogue de paramètres macOS

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez àConfiguration>des appareils>Create>catalogueparamètresmacOS> pour le type de profil.

Vie privée > Contrôle de la stratégie de préférences de confidentialité :

  • Données d’application de stratégie système

Restrictions:

  • Forcer la dictée sur l’appareil uniquement

S’applique à :

  • macOS

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Create une stratégie à l’aide du catalogue de paramètres.

Inscription de l’appareil

Inscription d’appareils web avec inscription JIT pour les appareils iOS/iPadOS personnels

Intune prend en charge l’inscription d’appareils basée sur le web avec inscription juste-à-temps (JIT) pour les appareils personnels configurés via l’inscription d’appareils Apple. L’inscription JIT réduit le nombre d’invites d’authentification affichées aux utilisateurs tout au long de l’expérience d’inscription et établit l’authentification unique sur l’appareil. L’inscription a lieu sur la version web de Portail d'entreprise Intune, ce qui élimine la nécessité de l’application Portail d'entreprise. En outre, cette méthode d’inscription permet aux employés et aux étudiants sans ID Apple gérés d’inscrire des appareils et d’accéder aux applications achetées en volume.

Pour plus d’informations, consultez Configurer l’inscription d’appareils web pour iOS.

Gestion des périphériques

Mises à jour à la page des modules complémentaires Intune

La page Intune modules complémentaires sous Administration du locataire inclut Vos modules complémentaires, Tous les modules complémentaires et Fonctionnalités. Il fournit une vue améliorée de votre version d’évaluation ou des licences achetées, les fonctionnalités de module complémentaire que vous êtes autorisé à utiliser dans votre locataire et la prise en charge des nouvelles expériences de facturation dans le Centre d’administration Microsoft.

Pour plus d’informations, consultez Utiliser les fonctionnalités des modules complémentaires Intune Suite.

Assistance à distance pour Android est désormais en disponibilité générale

Assistance à distance est généralement disponible pour les appareils Android Enterprise Dedicated de Zebra et Samsung.

Avec Assistance à distance, les professionnels de l’informatique peuvent afficher à distance l’écran de l’appareil et prendre le contrôle total dans les scénarios assistés et sans assistance, pour diagnostiquer et résoudre les problèmes rapidement et efficacement.

S’applique à :

  • Appareils Android Enterprise Dedicated, fabriqués par Zebra ou Samsung

Pour plus d’informations, consultez Assistance à distance sur Android.

Sécurité des appareils

Configurer les mises à jour logicielles déclaratives et les stratégies de code secret pour les appareils Apple dans le catalogue de paramètres

Vous pouvez gérer les mises à jour logicielles et le code secret à l’aide de la configuration de gestion déclarative des appareils (DDM) d’Apple à l’aide du catalogue de paramètres (Configuration>des appareils>Create>iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type >de profil Gestion déclarative des appareils.

Pour plus d’informations sur DDM, consultez Gestion déclarative des appareils (DDM) d’Apple (ouvre le site web d’Apple).

DDM vous permet d’installer une mise à jour spécifique dans un délai appliqué. La nature autonome de DDM offre une expérience utilisateur améliorée, car l’appareil gère l’intégralité du cycle de vie des mises à jour logicielles. Il invite les utilisateurs à savoir qu’une mise à jour est disponible et télécharge également, prépare l’appareil pour l’installation, & installe la mise à jour.

Dans le catalogue de paramètres, les paramètres de mise à jour logicielle déclarative suivants sont disponibles dans Mise à jour logicielle de gestion déclarative des > appareils :

  • URL des détails : URL de la page web qui affiche les détails de la mise à jour. En règle générale, cette URL est une page web hébergée par votre organization que les utilisateurs peuvent sélectionner s’ils ont besoin d’une aide spécifique à organization pour la mise à jour.
  • Version de build cible : version de build cible vers laquelle mettre à jour l’appareil, comme 20A242. La version de build peut inclure un identificateur de version supplémentaire, comme 20A242a. Si la version de build que vous entrez n’est pas cohérente avec la valeur Version du système d’exploitation cible que vous entrez, la valeur Version du système d’exploitation cible est prioritaire.
  • Date et heure locale cible : valeur de date et d’heure locale qui spécifie quand forcer l’installation de la mise à jour logicielle. Si l’utilisateur ne déclenche pas la mise à jour logicielle avant cette heure, l’appareil force l’installation.
  • Version du système d’exploitation cible : version du système d’exploitation cible vers laquelle mettre à jour l’appareil. Cette valeur est le numéro de version du système d’exploitation, comme 16.1. Vous pouvez également inclure un identificateur de version supplémentaire, comme 16.1.1.

Pour plus d’informations sur cette fonctionnalité, consultez Gérer les mises à jour logicielles avec le catalogue de paramètres.

Dans le catalogue de paramètres, les paramètres de code secret déclaratif suivants sont disponibles dans Code secret de gestion déclarative des > appareils :

  • Verrouillage automatique de l’appareil : entrez la période maximale pendant laquelle un utilisateur peut être inactif avant que le système verrouille automatiquement l’appareil.
  • Période de grâce maximale : entrez la période maximale pendant laquelle un utilisateur peut déverrouiller l’appareil sans code secret.
  • Nombre maximal de tentatives ayant échoué : entrez le nombre maximal de tentatives de code secret incorrect avant :
    • iOS/iPadOS réinitialise l’appareil
    • macOS verrouille l’appareil
  • Longueur minimale du code secret : entrez le nombre minimal de caractères qu’un code secret doit contenir.
  • Limite de réutilisation du code secret : entrez le nombre de codes secrets précédemment utilisés qui ne peuvent pas être utilisés.
  • Exiger un code secret complexe : lorsqu’il est défini sur True, un code secret complexe est requis. Un code secret complexe n’a pas de caractères répétés et n’a pas de caractères croissants ou décroissants, comme 123 ou CBA.
  • Exiger un code secret sur l’appareil : lorsque la valeur est définie sur True, l’utilisateur doit définir un code secret pour accéder à l’appareil. Si vous ne définissez pas d’autres restrictions de code secret, il n’existe aucune exigence concernant la longueur ou la qualité du code secret.

S’applique à :

  • iOS/iPadOS 17.0 et versions ultérieures
  • macOS 14.0 et versions ultérieures

Pour plus d’informations sur le catalogue de paramètres, consultez Utiliser le catalogue de paramètres pour configurer les paramètres sur les appareils Windows, iOS/iPadOS et macOS.

Mvision Mobile est maintenant Trellix Mobile Security

Le partenaire Intune Mobile Threat DefenseMvision Mobile est passé à Trellix Mobile Security. Avec cette modification, nous avons mis à jour notre documentation et l’interface utilisateur du centre d’administration Intune. Par exemple, le connecteur Mvision Mobile est désormais Trellix Mobile Security. Les installations existantes du connecteur Mvision Mobile sont également mises à jour vers Trellix Mobile Security.

Si vous avez des questions sur cette modification, contactez votre représentant Trellix Mobile Security.

Applications Intune

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • BuddyBoard par Brother Industries, LTD
  • Microsoft Loop par Microsoft Corporation

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Surveiller et résoudre les problèmes

Les rapports mis à jour sur la conformité à la stratégie et la configuration de la conformité sont désormais en disponibilité générale

Les rapports de conformité des appareils suivants ne sont plus disponibles en préversion publique et sont désormais en disponibilité générale :

Avec ce passage à la disponibilité générale, les versions antérieures des deux rapports ont été retirées du centre d’administration Intune et ne sont plus disponibles.

Pour plus d’informations sur ces modifications, consultez le blog de l’équipe de support Intune à l’adresse https://aka.ms/Intune/device_compl_report.

Administration des clients

mise à jour de la page d’accueil du centre d’administration Intune

La page d’accueil du centre d’administration Intune a été repensée avec une nouvelle apparence et un contenu plus dynamique. La section État a été simplifiée. Vous pouvez explorer Intune fonctionnalités associées dans la section À la une. La section Tirer le meilleur parti de Intune fournit des liens vers la communauté et le blog Intune, ainsi que Intune réussite des clients. En outre, la section Documentation et formation fournit des liens vers Nouveautés dans Intune, Fonctionnalité en développement et d’autres formations. Dans Microsoft Intune Centre d’administration, sélectionnez Accueil.

Semaine du 16 octobre 2023

Administration des clients

endpoint.microsoft.com Redirections d’URL vers intune.microsoft.com

Auparavant, il a été annoncé que le centre d’administration Microsoft Intune a une nouvelle URL (https://intune.microsoft.com).

L’URL https://endpoint.microsoft.com redirige désormais vers https://intune.microsoft.com.

Semaine du 18 septembre 2023 (version de service 2309)

Gestion des applications

Gam pour la disponibilité générale de Windows

Vous pouvez désormais activer l’accès MAM protégé aux données de l’organisation via Microsoft Edge sur des appareils Windows personnels. Cette fonctionnalité utilise les fonctionnalités suivantes :

  • Intune stratégies de configuration d’application (ACP) pour personnaliser l’expérience utilisateur de l’organisation dans Microsoft Edge
  • Intune des stratégies de protection des applications (APP) pour sécuriser les données de l’organisation et garantir que l’appareil client est sain lors de l’utilisation de Microsoft Edge
  • Sécurité Windows Center threat defense intégrée à Intune APP pour détecter les menaces de santé locales sur les appareils Windows personnels
  • Accès conditionnel de protection des applications pour garantir la protection et l’intégrité de l’appareil avant d’accorder l’accès au service protégé via Microsoft Entra ID.

Intune Gestion des applications mobiles (MAM) pour Windows est disponible pour Windows 11, build 10.0.22621 (22H2) ou version ultérieure. Cette fonctionnalité inclut les modifications de prise en charge pour Microsoft Intune (version 2309), Microsoft Edge (v117 stable branch et versions ultérieures) et Sécurité Windows Center (v 1.0.2309.xxxxx et versions ultérieures). L’accès conditionnel protection des applications est en préversion publique.

La prise en charge du cloud souverain est attendue à l’avenir. Pour plus d’informations, consultez Protection d'applications paramètres de stratégie pour Windows.

Configuration des appareils

Les profils OEMConfig qui ne se déploient pas correctement ne sont pas affichés comme « en attente »

Pour les appareils Android Enterprise, vous pouvez créer une stratégie de configuration qui configure l’application OEMConfig (Configuration>des appareils>Create>Android Enterprise pour la plateforme >OEMConfig pour le type de profil).

Auparavant, les profils OEMConfig qui dépassent 350 Ko affichaient un état « en attente ». Ce comportement a changé. Un profil OEMConfig qui dépasse 350 Ko n’est pas déployé sur l’appareil. Les profils dans un état en attente ou les profils d’une taille supérieure à 350 Ko ne sont pas affichés. Seuls les profils qui ont réussi à être déployés sont affichés.

Il s’agit d’une modification de l’interface utilisateur uniquement. Aucune modification n’est apportée aux API Microsoft Graph correspondantes.

Pour surveiller le profil en attente status dans le centre d’administration Intune, accédez àConfiguration>des appareils> Sélectionnez le profil >Status d’appareil.

S’applique à :

  • Android Entreprise

Pour plus d’informations sur la configuration OEM, consultez Utiliser et gérer des appareils Android Enterprise avec OEMConfig dans Microsoft Intune.

Les paramètres d’actualisation de la configuration se trouvent dans le catalogue de paramètres pour les Windows Insiders

Dans le catalogue de paramètres Windows, vous pouvez configurer l’actualisation de la configuration. Cette fonctionnalité vous permet de définir une cadence pour que les appareils Windows réappliquent les paramètres de stratégie précédemment reçus, sans que les appareils case activée à Intune.

Actualisation de la configuration :

  • Activer l’actualisation de la configuration
  • Cadence d’actualisation (minutes)

S’applique à :

  • Windows 11

Pour plus d’informations sur le catalogue de paramètres, consultez Utiliser le catalogue de paramètres pour configurer les paramètres sur les appareils Windows, iOS/iPadOS et macOS.

Paramètres managés désormais disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Les paramètres de la commande Paramètres managés sont disponibles dans le catalogue de paramètres. Dans le centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dans lecatalogueDes> paramètresappareils>Create>iOS/iPadOS> pour le type de profil.

Paramètres managés > App Analytics :

  • Activé : si la valeur est true, activez le partage d’analytique d’application avec les développeurs d’applications. Si la valeur est false, désactivez l’analytique du partage d’application.

S’applique à :

  • IPad partagé

Paramètres managés > Paramètres d’accessibilité :

  • Texte en gras activé
  • Nuances de gris activées
  • Augmenter le contraste activé
  • Réduction du mouvement activée
  • Réduire la transparence activée
  • Taille du texte
  • Adaptations tactiles activées
  • Voice Over activé
  • Zoom activé

Paramètres managés > Paramètres de mise à jour logicielle :

  • Cadence de la recommandation : cette valeur définit la façon dont le système présente les mises à jour logicielles à l’utilisateur.

Paramètres managés > Fuseau horaire :

  • Fuseau horaire : nom de la base de données de fuseau horaire IANA (Internet Assigned Numbers Authority).

S’applique à :

  • iOS/iPadOS

Paramètres managés > Bluetooth :

  • Activé : si la valeur est true, activez le paramètre Bluetooth. Si la valeur est false, désactivez le paramètre Bluetooth.

Paramètres managés > Options GPM :

  • Verrou d’activation autorisé pendant la surveillance : si la valeur est true, un appareil supervisé s’inscrit auprès du verrou d’activation lorsque l’utilisateur active Localiser mon.

S’applique à :

  • iOS/iPadOS
  • macOS

Pour plus d’informations sur ces paramètres, consultez le site web des développeurs d’Apple. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Create une stratégie à l’aide du catalogue de paramètres.

Nouveau paramètre disponible dans le catalogue de paramètres macOS

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Il existe un nouveau paramètre dans le catalogue de paramètres. Pour afficher ce paramètre, dans le centre d’administration Microsoft Intune, accédez àConfiguration>des appareils>Create>catalogueparamètresmacOS> pour le type de profil.

> préférences de protection fournies par Microsoft Defender Cloud :

  • Niveau de bloc cloud

S’applique à :

  • macOS

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Create une stratégie à l’aide du catalogue de paramètres.

Intune intégration avec le service Zebra Lifeguard Over-the-Air est en disponibilité générale

Microsoft Intune prend en charge l’intégration au service Zebra Lifeguard Over-the-Air, ce qui vous permet de fournir des mises à jour du système d’exploitation et des correctifs de sécurité par air aux appareils Zebra éligibles inscrits auprès de Intune. Vous pouvez sélectionner la version du microprogramme que vous souhaitez déployer, définir une planification et échelonner les téléchargements et les installations des mises à jour. Vous pouvez également définir la batterie minimale, les status de charge et les conditions réseau requises pour le moment où la mise à jour peut se produire.

Cette intégration est désormais en disponibilité générale pour les appareils Android Enterprise Dedicated et Fully Managed Zebra qui exécutent Android 8 ou version ultérieure. Il nécessite également un compte Zebra et Intune Plan 2 ou Microsoft Intune Suite.

Auparavant, cette fonctionnalité était en préversion publique et gratuite. Étant donné que cette version est généralement disponible, cette solution nécessite désormais une licence de module complémentaire pour son utilisation.

Pour plus d’informations sur les licences, consultez Intune modules complémentaires.

Inscription de l’appareil

Prise en charge de l’authentification unique lors de l’inscription pour les appareils Android Entreprise entièrement managés et appartenant à l’entreprise avec un profil professionnel

Intune prend en charge l’authentification unique (SSO) sur les appareils Android Enterprise entièrement gérés ou appartenant à l’entreprise avec un profil professionnel. Avec l’ajout de l’authentification unique lors de l’inscription, les utilisateurs finaux qui inscrivent leurs appareils ne doivent se connecter qu’une seule fois avec leur compte professionnel ou scolaire.

S’applique à :

  • Appareils Android Entreprise appartenant à l’entreprise avec profil professionnel
  • Android Entreprise complètement managé

Pour plus d’informations sur ces méthodes d’inscription, consultez :

Gestion des périphériques

Présentation de Assistance à distance sur macOS

L’application web Assistance à distance permet aux utilisateurs de se connecter à des appareils macOS et de rejoindre une session d’assistance à distance en mode affichage seul.

S’applique à :

  • 11 Big Sur
  • 12 Monterey
  • 13 Ventura

Pour plus d’informations sur Assistance à distance sur macOS, consultez Assistance à distance.

Date d’expiration du certificat de gestion

La date d’expiration du certificat de gestion est disponible sous forme de colonne dans la charge de travail Appareils . Vous pouvez filtrer sur une plage de dates d’expiration pour le certificat de gestion et également exporter une liste d’appareils dont la date d’expiration correspond au filtre.

Ces informations sont disponibles dans Microsoft Intune centre d’administration en sélectionnant Appareils>Tous les appareils.

Windows Defender références De contrôle d’application (WDAC) sont mises à jour vers App Control for Business

Windows a été renommé Windows Defender Contrôle d’application (WDAC) en contrôle d’application pour les entreprises. Avec cette modification, les références dans Intune documentation et le centre d’administration Intune sont mises à jour pour refléter ce nouveau nom.

Intune prend en charge iOS/iPadOS 15.x comme version minimale

Apple a publié iOS/iPadOS version 17. À présent, la version minimale prise en charge par Intune est iOS/iPadOS 15.x.

S’applique à :

  • iOS/iPadOS

Pour plus d’informations sur cette modification, consultez Planifier la modification : Intune passe à la prise en charge d’iOS/iPadOS 15 et versions ultérieures.

Remarque

Les appareils iOS et iPadOS sans utilisateur inscrits via l’inscription automatisée des appareils (ADE) ont une déclaration de prise en charge légèrement nuancée en raison de leur utilisation partagée. Pour plus d’informations, consultez Déclaration de support pour les versions iOS/iPadOS prises en charge et celles autorisées pour les appareils sans utilisateur.

Prise en charge des locataires du secteur public pour la stratégie de contrôle d’application de sécurité des points de terminaison et le programme d’installation managé

Nous avons ajouté la prise en charge de l’utilisation des stratégies de contrôle d’application de sécurité des points de terminaison et de la configuration d’un programme d’installation managé aux environnements de cloud souverain suivants :

  • Clouds du gouvernement des États-Unis
  • 21Vianet en Chine

La prise en charge de la stratégie de contrôle d’application et des programmes d’installation managés a été initialement publiée en préversion en juin 2023. Les stratégies de contrôle d’application dans Intune sont une implémentation de Defender Application Control (WDAC).

Sécurité des appareils

Prise en charge de Endpoint Privilege Management pour les appareils Windows 365

Vous pouvez désormais utiliser Endpoint Privilege Management pour gérer les élévations d’applications sur les appareils Windows 365 (également appelés PC cloud).

Cette prise en charge n’inclut pas Azure Virtual Desktop.

Rapport d’élévation par Publisher pour Endpoint Privilege Management

Nous avons publié un nouveau rapport nommé Rapport d’élévation par Publisher pour Endpoint Privilege Management (EPM). Avec ce nouveau rapport , vous pouvez afficher toutes les élévations managées et non managées, qui sont agrégées par l’éditeur de l’application qui est élevée.

Vous trouverez le rapport dans le nœud Rapport pour EPM dans le centre d’administration Intune. Accédez à Endpoint security>Endpoint Privilege Management , puis sélectionnez l’onglet Rapports .

Prise en charge de macOS avec des stratégies de sécurité de point de terminaison Intune pour la détection et la réponse des points de terminaison

Intune Stratégies de sécurité de point de terminaison pour la détection et la réponse des points de terminaison (EDR) prennent désormais en charge macOS. Pour activer cette prise en charge, nous avons ajouté un nouveau profil de modèle EDR pour macOS. Utilisez ce profil avec des appareils macOS inscrits avec des appareils Intune et macOS gérés via la préversion publique d’adhésion du scénario de gestion des paramètres de sécurité Defender pour point de terminaison.

Le modèle EDR pour macOS inclut les paramètres suivants pour la catégorie Étiquettes d’appareil de Defender pour point de terminaison :

  • Type de balise : la balise GROUP marque l’appareil avec la valeur spécifiée. La balise est reflétée dans le centre d’administration sur la page de l’appareil et peut être utilisée pour le filtrage et le regroupement d’appareils.
  • Valeur de balise : une seule valeur par étiquette peut être définie. Le type d’une balise est unique et ne doit pas être répété dans le même profil.

Pour en savoir plus sur les paramètres de Defender pour point de terminaison disponibles pour macOS, consultez Définir des préférences pour Microsoft Defender pour point de terminaison sur macOS dans la documentation Defender.

Prise en charge de Linux avec les stratégies de sécurité de point de terminaison Intune pour la détection et la réponse des points de terminaison

Intune stratégies de sécurité de point de terminaison pour la détection et la réponse des points de terminaison (EDR) prennent désormais en charge Linux. Pour activer cette prise en charge, nous avons ajouté un nouveau profil de modèle EDR pour Linux. Utilisez ce profil avec des appareils Linux inscrits avec des appareils Intune et Linux gérés via la préversion publique d’adhésion du scénario de gestion des paramètres de sécurité Defender pour point de terminaison.

Le modèle EDR pour Linux inclut les paramètres suivants pour la catégorie Étiquettes d’appareil de Defender pour point de terminaison :

  • Valeur de balise : une seule valeur par étiquette peut être définie. Le type d’une balise est unique et ne doit pas être répété dans le même profil.
  • Type de balise : la balise GROUP marque l’appareil avec la valeur spécifiée. La balise est reflétée dans le centre d’administration sur la page de l’appareil et peut être utilisée pour le filtrage et le regroupement d’appareils.

Pour en savoir plus sur les paramètres Defender pour point de terminaison disponibles pour Linux, consultez Définir les préférences pour Microsoft Defender pour point de terminaison sur Linux dans la documentation Defender.

Surveiller et résoudre les problèmes

Rapports mis à jour pour les anneaux de mise à jour pour Windows 10 et versions ultérieures

La création de rapports pour les anneaux de mise à jour pour Windows 10 et versions ultérieures a été mise à jour pour utiliser l’infrastructure de création de rapports améliorée de Intune. Ces modifications s’alignent sur des améliorations similaires introduites pour d’autres fonctionnalités Intune.

Avec cette modification pour les rapports pour les anneaux de mise à jour pour Windows 10 et versions ultérieures, lorsque vous sélectionnez une stratégie d’anneaux de mise à jour dans le centre d’administration Intune, il n’existe pas de navigation dans le volet gauche pour les options Vue d’ensemble, Gérer ou Surveiller. Au lieu de cela, la vue de stratégie s’ouvre dans un seul volet qui inclut les détails de stratégie suivants :

  • Essentials , y compris le nom de la stratégie, les dates de création et de modification, et plus de détails.
  • Appareil et case activée utilisateur status : cette vue est la vue de rapport par défaut et inclut :
    • Une vue d’ensemble générale des status d’appareil pour cette stratégie et un bouton Afficher le rapport pour ouvrir un affichage de rapport plus complet.
    • Une représentation simplifiée et le nombre des différentes valeurs de status d’appareil retournées par les appareils affectés à la stratégie. Les graphiques à barres et graphiques simplifiés remplacent les anciens graphiques en anneau vus dans la représentation de création de rapports précédente.
  • Deux autres vignettes de rapport pour ouvrir d’autres rapports. Ces vignettes sont les suivantes :
    • Status d’affectation d’appareil : ce rapport combine les mêmes informations que les précédents rapports device status et User status, qui ne sont plus disponibles. Toutefois, avec cette modification, les tableaux croisés dynamiques et l’extraction en fonction du nom d’utilisateur ne sont plus disponibles.
    • Par paramètre status : ce nouveau rapport fournit des métriques de réussite pour chaque paramètre configuré différemment des paramètres par défaut, ce qui permet d’obtenir de nouveaux insights sur lesquels le déploiement des paramètres peut ne pas réussir sur votre organization.
  • Propriétés : affichez les détails de chaque page de configuration de la stratégie, y compris une option permettant de modifier les détails du profil de chaque zone.

Pour plus d’informations sur les rapports pour les anneaux de mise à jour pour Windows 10 et versions ultérieures, consultez Rapports pour les anneaux de mise à jour pour Windows 10 et les stratégies ultérieures dans l’article rapports Windows Update pour Microsoft Intune.

Accès en fonction du rôle

Mise à jour de l’étendue de UpdateEnrollment

Avec l’introduction d’un nouveau rôle UpdateEnrollment, l’étendue de UpdateOnboarding est mise à jour.

Le paramètre UpdateOnboarding pour les rôles personnalisés et intégrés est modifié pour gérer ou modifier uniquement la liaison Android Enterprise en Google Play managé et d’autres configurations à l’échelle du compte. Les rôles intégrés qui utilisaient UpdateOnboarding seront désormais inclus dans UpdateEnrollmentProfiles .

Le nom de la ressource est mis à jour d’Android for work vers Android Enterprise.

Pour plus d’informations, consultez Contrôle d’accès en fonction du rôle (RBAC) avec Microsoft Intune.

Semaine du 11 septembre 2023

Configuration des appareils

Présentation du lancement à distance sur Assistance à distance

Avec le lancement à distance, l’assistance peut lancer Assistance à distance en toute transparence sur l’appareil de l’assistance et de l’utilisateur à partir de Intune en envoyant une notification à l’appareil de l’utilisateur. Cette fonctionnalité permet au support technique et au partageur d’être connectés rapidement à une session sans échanger de codes de session.

S’applique à :

  • Windows 10/11

Pour plus d’informations, consultez Assistance à distance.

Semaine du 4 septembre 2023

Gestion des périphériques

Microsoft Intune fin de la prise en charge de l’administrateur d’appareil Android sur les appareils avec accès GMS en août 2024

Microsoft Intune prend fin à la prise en charge de la gestion des administrateurs d’appareils Android sur les appareils ayant accès à Google Mobile Services (GMS) le 30 août 2024. Après cette date, l’inscription de l’appareil, le support technique, les correctifs de bogues et les correctifs de sécurité ne seront pas disponibles.

Si vous utilisez actuellement la gestion des administrateurs d’appareils, nous vous recommandons de passer à une autre option de gestion Android dans Intune avant la fin du support.

Pour plus d’informations, consultez Fin de la prise en charge de l’administrateur d’appareils Android sur les appareils GMS.

Semaine du 28 août 2023

Configuration des appareils

Prise en charge de Windows et Android pour la taille de clé 4096 bits pour les profils de certificat SCEP et PFX

Intune les profils de certificat SCEP et les profils de certificat PKCS pour les appareils Windows et Android prennent désormais en charge une taille de clé (bits) de 4096. Cette taille de clé est disponible pour les nouveaux profils et les profils existants que vous choisissez de modifier.

  • Les profils SCEP ont toujours inclus le paramètre Taille de clé (bits) et prennent désormais en charge 4096 comme option de configuration disponible.
  • Les profils PKCS n’incluent pas directement le paramètre Taille de clé (bits). Au lieu de cela, un administrateur doit modifier le modèle de certificat sur l’autorité de certification pour définir la taille de clé minimale sur 4096.

Si vous utilisez une autorité de certification tierce, vous devrez peut-être contacter votre fournisseur pour obtenir de l’aide sur l’implémentation de la taille de clé de 4 096 bits.

Lors de la mise à jour ou du déploiement de nouveaux profils de certificat pour tirer parti de cette nouvelle taille de clé, nous vous recommandons d’utiliser une approche de déploiement échelonnée. Cette approche peut aider à éviter de créer une demande excessive de nouveaux certificats sur un grand nombre d’appareils en même temps.

Avec cette mise à jour, tenez compte des limitations suivantes sur les appareils Windows :

  • Le stockage de clés 4096 bits est pris en charge uniquement dans le fournisseur de stockage de clés logicielles (KSP). Les éléments suivants ne prennent pas en charge le stockage de clés de cette taille :
    • Module de plateforme sécurisée (TPM) matériel. Comme solution de contournement, vous pouvez utiliser le fournisseur de services KSP logiciel pour le stockage de clés.
    • Windows Hello Entreprise. Il n’existe pas de solution de contournement pour l’instant.

Administration des clients

Les stratégies d’accès pour plusieurs approbations d’administrateur sont désormais en disponibilité générale

Les stratégies d’accès pour plusieurs approbations administrateur ne sont pas en préversion publique et sont désormais en disponibilité générale. Avec ces stratégies, vous pouvez protéger une ressource, comme les déploiements d’applications, en exigeant que toute modification apportée au déploiement soit approuvée par l’un d’un groupe d’utilisateurs qui sont des approbateurs pour la ressource, avant que cette modification ne soit appliquée.

Pour plus d’informations, consultez Utiliser des stratégies d’accès pour exiger plusieurs approbations administratives.

Semaine du 21 août 2023 (version de service 2308)

Gestion des applications

Managed Home Screen utilisateurs finaux invités à accorder l’autorisation d’alarme exacte

Managed Home Screen utilise l’autorisation d’alarme exacte pour effectuer les actions suivantes :

  • Déconnecter automatiquement les utilisateurs après une période d’inactivité définie sur l’appareil
  • Lancer un économiseur d’écran après une période d’inactivité définie
  • Relancer automatiquement MHS après une certaine période lorsqu’un utilisateur quitte le mode plein écran

Pour les appareils exécutant Android 14 et versions ultérieures, par défaut, l’autorisation d’alarme exacte est refusée. Pour vous assurer que les fonctionnalités utilisateur critiques ne sont pas affectées, les utilisateurs finaux sont invités à accorder l’autorisation d’alarme exacte lors du premier lancement de Managed Home Screen. Pour plus d’informations, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise et la documentation pour les développeurs Android.

notifications Managed Home Screen

Pour les appareils Android exécutant Android 13 ou version ultérieure qui ciblent le niveau d’API 33, par défaut, les applications n’ont pas l’autorisation d’envoyer des notifications. Dans les versions précédentes de Managed Home Screen, lorsqu’un administrateur avait activé la relance automatique de Managed Home Screen, une notification s’affichait pour alerter les utilisateurs de la relance. Pour prendre en charge la modification de l’autorisation de notification, dans le scénario où un administrateur a activé la relance automatique de Managed Home Screen, l’application affiche désormais un message toast alertant les utilisateurs de la relance. Managed Home Screen est en mesure d’accorder automatiquement l’autorisation pour cette notification. Aucune modification n’est donc requise pour les administrateurs configurant Managed Home Screen pour prendre en charge la modification de l’autorisation de notification avec le niveau d’API 33. Pour plus d’informations sur les messages de notification Android 13 (niveau API 33), consultez la documentation pour les développeurs Android. Pour plus d’informations sur Managed Home Screen, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.

Nouveau type d’application de clip web macOS

Dans Intune, les utilisateurs finaux peuvent épingler des applications web à la station d’accueil sur vos appareils macOS (Applications>macOS>Ajouter>un clip web macOS).

S’applique à :

  • macOS

Pour plus d’informations sur les paramètres que vous pouvez configurer, consultez Ajouter des applications web à Microsoft Intune.

Heure d’installation configurable de l’application Win32

Dans Intune, vous pouvez définir une heure d’installation configurable pour déployer des applications Win32. Ce temps est exprimé en minutes. Si l’installation de l’application prend plus de temps que le temps d’installation défini, le système échoue à l’installation de l’application. La valeur maximale du délai d’expiration est de 1440 minutes (1 jour). Pour plus d’informations sur les applications Win32, consultez Gestion des applications Win32 dans Microsoft Intune.

Case activée de lancement conditionnel Samsung Knox

Vous pouvez ajouter davantage de détection des compromissions d’intégrité des appareils sur les appareils Samsung Knox. À l’aide d’un lancement conditionnel case activée au sein d’une nouvelle stratégie de protection des applications Intune, vous pouvez exiger que la détection de falsification des appareils au niveau du matériel et l’attestation des appareils soient effectuées sur les appareils Samsung compatibles. Pour plus d’informations, consultez le paramètre d’attestation d’appareil Samsung Knox dans la section Lancement conditionnel des paramètres de stratégie de protection des applications Android dans Microsoft Intune.

Configuration des appareils

Assistance à distance pour Android en préversion publique

Assistance à distance est disponible en préversion publique pour les appareils Android Enterprise Dedicated de Zebra et Samsung. Avec Assistance à distance, les professionnels de l’informatique peuvent afficher à distance l’écran de l’appareil et prendre le contrôle total dans les scénarios assistés et sans assistance, pour diagnostiquer et résoudre les problèmes rapidement et efficacement.

S’applique à :

  • Appareils Android Enterprise Dedicated, fabriqués par Zebra ou Samsung

Pour plus d’informations, consultez Assistance à distance sur Android.

stratégie de groupe analytique est en disponibilité générale

stratégie de groupe analytique est en disponibilité générale (GA). Utilisez stratégie de groupe analytics pour analyser vos objets de stratégie de groupe (GPO) locaux pour leur migration vers Intune paramètres de stratégie.

S’applique à :

  • Windows 11
  • Windows 10

Pour plus d’informations sur l’analytique stratégie de groupe, consultez Analyser vos objets de stratégie de groupe locaux à l’aide de stratégie de groupe analytics dans Microsoft Intune.

Nouveaux paramètres d’authentification unique, de connexion, de restrictions, de code secret et de protection contre les falsifications disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Create une stratégie à l’aide du catalogue de paramètres.

Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le Centre d’administration Microsoft Intune, accédez àConfiguration>des appareils>Create>catalogue de paramètresiOS/iPadOS ou macOS> pour le type de profil.

iOS/iPadOS 17.0 et versions ultérieures

Restrictions:

  • Autoriser les widgets iPhone sur Mac
macOS

> Microsoft Defender la protection contre les falsifications :

  • Arguments du processus
  • Chemin d’accès du processus
  • Identificateur de signature du processus
  • Identificateur d’équipe du processus
  • Exclusions de processus
macOS 13.0 et versions ultérieures

Authentification > Authentification unique extensible (SSO) :

  • Nom complet du compte
  • Groupes supplémentaires
  • Groupes administrateur
  • Méthode d’authentification
  • Droit d’autorisation
  • Group
  • Groupe d’autorisation
  • Activer l’autorisation
  • Activer Create utilisateur lors de la connexion
  • Fréquence de connexion
  • Nouveau mode d’autorisation utilisateur
  • Nom du compte
  • Nom complet
  • Mappage de jeton à l’utilisateur
  • Mode d’autorisation utilisateur
  • Utiliser des clés d’appareil partagées
macOS 14.0 et versions ultérieures

Connectez-vous > Comportement de la fenêtre de connexion :

  • Mot de passe de connexion automatique
  • Nom d’utilisateur de la connexion automatique

Restrictions:

  • Autoriser la modification de la gestion à distance ARD
  • Autoriser la modification du partage Bluetooth
  • Autoriser la forme libre du cloud
  • Autoriser la modification du partage de fichiers
  • Autoriser la modification du partage Internet
  • Autoriser la création d’utilisateurs locaux
  • Autoriser la modification du partage d’imprimantes
  • Autoriser la modification des événements Apple distants
  • Autoriser la modification du disque de démarrage
  • Autoriser la sauvegarde de Time Machine

Sécurité > Code secret :

  • Description du contenu du mot de passe
  • Expression régulière du contenu du mot de passe

Inscription de l’appareil

Inscription juste-à-temps et correction de conformité pour l’Assistant Configuration iOS/iPadOS avec l’authentification moderne désormais en disponibilité générale

L’inscription juste-à-temps (JIT) et la correction de conformité pour l’Assistant Configuration avec l’authentification moderne sont désormais hors préversion et généralement disponibles. Avec l’inscription juste-à-temps, l’utilisateur de l’appareil n’a pas besoin d’utiliser l’application Portail d'entreprise pour Microsoft Entra l’inscription et la vérification de la conformité. L’inscription JIT et la correction de conformité sont intégrées à l’expérience d’approvisionnement de l’utilisateur, ce qui lui permet d’afficher ses status de conformité et de prendre des mesures dans l’application professionnelle à laquelle il tente d’accéder. En outre, cela établit l’authentification unique sur l’appareil. Pour plus d’informations sur la configuration de l’inscription JIT, consultez Configurer l’inscription juste-à-temps.

En attente de la configuration finale pour l’inscription automatisée des appareils iOS/iPadOS désormais en disponibilité générale

Désormais en disponibilité générale, l’attente de la configuration finale active une expérience verrouillée à la fin de l’Assistant Configuration pour garantir que les stratégies de configuration d’appareil critiques s’installent sur les appareils. L’expérience verrouillée fonctionne sur les appareils ciblés avec des profils d’inscription nouveaux et existants. √ Les appareils pris en charge sont les suivants :

  • Appareils iOS/iPadOS 13+ qui s’inscrivent auprès de l’Assistant Configuration avec authentification moderne
  • Inscription d’appareils iOS/iPadOS 13+ sans affinité utilisateur
  • Appareils iOS/iPadOS 13+ qui s’inscrivent avec le mode partagé Microsoft Entra ID

Ce paramètre est appliqué une fois au cours de l’expérience d’inscription automatisée des appareils dans l’Assistant Configuration. L’utilisateur de l’appareil ne l’expérimentera plus, sauf s’il réinscrit son appareil. L’attente de la configuration finale est activée par défaut pour les nouveaux profils d’inscription. Pour plus d’informations sur l’activation d’une configuration finale en attente, consultez Create un profil d’inscription Apple.

Gestion des périphériques

Modifications apportées au comportement de l’invite d’autorisation de notification Android

Nous avons mis à jour la façon dont nos applications Android gèrent les autorisations de notification pour s’aligner sur les modifications récentes apportées par Google à la plateforme Android. Suite aux modifications de Google, les autorisations de notification sont accordées aux applications comme suit :

  • Sur les appareils exécutant Android 12 et versions antérieures : les applications sont autorisées à envoyer des notifications aux utilisateurs par défaut.
  • Sur les appareils exécutant Android 13 et versions ultérieures : les autorisations de notification varient en fonction de l’API ciblée par l’application.
    • Applications ciblant l’API 32 et les versions antérieures : Google a ajouté une invite d’autorisation de notification qui s’affiche lorsque l’utilisateur ouvre l’application. Les applications de gestion peuvent toujours configurer les applications afin qu’elles reçoivent automatiquement des autorisations de notification.
    • Applications ciblant l’API 33 et les versions ultérieures : les développeurs d’applications définissent quand les invites d’autorisation de notification s’affichent. Les applications de gestion peuvent toujours configurer les applications afin qu’elles reçoivent automatiquement des autorisations de notification.

Vous et les utilisateurs de votre appareil pouvez vous attendre à voir les modifications suivantes maintenant que nos applications ciblent l’API 33 :

  • Portail d'entreprise utilisé pour la gestion des profils professionnels : les utilisateurs voient une invite d’autorisation de notification dans le instance personnel du Portail d'entreprise lorsqu’ils l’ouvrent pour la première fois. Les utilisateurs ne voient pas d’invite d’autorisation de notification dans le profil professionnel instance de Portail d'entreprise, car les autorisations de notification sont automatiquement autorisées pour Portail d'entreprise dans le profil professionnel. Les utilisateurs peuvent désactiver les notifications d’application dans l’application Paramètres.
  • Portail d'entreprise utilisé pour la gestion de l’administrateur d’appareil : les utilisateurs voient une invite d’autorisation de notification lorsqu’ils ouvrent l’application Portail d'entreprise pour la première fois. Les utilisateurs peuvent ajuster les paramètres de notification de l’application dans l’application Paramètres.
  • application Microsoft Intune : aucune modification du comportement existant. Les utilisateurs ne voient pas d’invite, car les notifications sont automatiquement autorisées pour l’application Microsoft Intune. Les utilisateurs peuvent ajuster certains paramètres de notification d’application dans l’application Paramètres.
  • application Microsoft Intune pour AOSP : aucune modification du comportement existant. Les utilisateurs ne voient pas d’invite, car les notifications sont automatiquement autorisées pour l’application Microsoft Intune. Les utilisateurs ne peuvent pas ajuster les paramètres de notification de l’application dans l’application Paramètres.

Sécurité des appareils

Les contrôles de mise à jour Defender permettant de déployer des mises à jour pour Defender sont désormais en disponibilité générale

Le profil Defender Update contrôle pour Intune stratégie antivirus de sécurité de point de terminaison, qui gère les paramètres de mise à jour pour Microsoft Defender, est désormais en disponibilité générale. Ce profil est disponible pour la plateforme Windows 10, Windows 11 et Windows Server. En préversion publique, ce profil était disponible pour la plateforme Windows 10 et ultérieure.

Le profil inclut des paramètres pour le canal de mise en production de déploiement par lequel les appareils et les utilisateurs reçoivent des Mises à jour Defender liées aux mises à jour quotidiennes du renseignement de sécurité, aux mises à jour mensuelles de la plateforme et aux mises à jour mensuelles du moteur.

Ce profil inclut les paramètres suivants, qui sont tous directement extraits de Defender CSP - Gestion des clients Windows.

  • Canal Mises à jour moteur
  • Canal Mises à jour de plateforme
  • Canal Mises à jour Security Intelligence

Ces paramètres sont également disponibles dans le catalogue de paramètres pour le profil Windows 10 et ultérieur.

Rapport d’élévation par les applications pour Endpoint Privilege Management

Nous avons publié un nouveau rapport nommé Rapport d’élévation par les applications pour Endpoint Privilege Management (EPM). Avec ce nouveau rapport , vous pouvez afficher toutes les élévations managées et non managées, qui sont agrégées par l’application qui l’a élevée. Ce rapport peut vous aider à identifier les applications qui peuvent nécessiter des règles d’élévation pour fonctionner correctement, y compris les règles pour les processus enfants.

Vous trouverez le rapport dans le nœud Rapport pour EPM dans le centre d’administration Intune. Accédez à Endpoint security>Endpoint Privilege Management , puis sélectionnez l’onglet Rapports .

Nouveaux paramètres disponibles pour la stratégie antivirus macOS

Le profil antivirus Microsoft Defender pour les appareils macOS a été mis à jour avec neuf autres paramètres et trois nouvelles catégories de paramètres :

Moteur antivirus : les paramètres suivants sont nouveaux dans cette catégorie :

  • Degré de parallélisme pour les analyses à la demande : spécifie le degré de parallélisme pour les analyses à la demande. Ce paramètre correspond au nombre de threads utilisés pour effectuer l’analyse et a un impact sur l’utilisation du processeur, ainsi que sur la durée de l’analyse à la demande.
  • Activer le calcul de hachage de fichier : active ou désactive la fonctionnalité de calcul de hachage de fichier. Lorsque cette fonctionnalité est activée, Windows Defender calcule les hachages pour les fichiers qu’elle analyse. Ce paramètre permet d’améliorer la précision des correspondances d’indicateurs personnalisés. Toutefois, l’activation de l’activation du calcul de hachage de fichier peut avoir un impact sur les performances de l’appareil.
  • Exécuter une analyse après la mise à jour des définitions : spécifie s’il faut démarrer une analyse de processus après le téléchargement de nouvelles mises à jour du renseignement de sécurité sur l’appareil. L’activation de ce paramètre déclenche une analyse antivirus sur les processus en cours d’exécution de l’appareil.
  • Analyse à l’intérieur des fichiers d’archivage : si la valeur est true, Defender décompresse les archives et analyse les fichiers qu’elles contiennent. Sinon, le contenu d’archive est ignoré, ce qui améliore les performances d’analyse.

Protection réseau : nouvelle catégorie qui inclut le paramètre suivant :

  • Niveau d’application : configurez ce paramètre pour spécifier si la protection réseau est désactivée, en mode audit ou appliquée.

Protection contre les falsifications : nouvelle catégorie qui inclut le paramètre suivant :

  • Niveau d’application : spécifiez si la protection contre les falsifications est désactivée, en mode audit ou appliquée.

Préférences d’interface utilisateur : nouvelle catégorie qui inclut les paramètres suivants :

  • Contrôler la connexion à la version consommateur : spécifiez si les utilisateurs peuvent se connecter à la version grand public de Microsoft Defender.
  • Afficher/masquer status icône de menu : spécifiez si l’icône de menu status (affichée en haut à droite de l’écran) est masquée ou non.
  • Commentaires initiés par l’utilisateur : spécifiez si les utilisateurs peuvent envoyer des commentaires à Microsoft en accédant à l’aide>Envoyer des commentaires.

Les nouveaux profils que vous créez incluent les paramètres d’origine et les nouveaux paramètres. Vos profils existants sont automatiquement mis à jour pour inclure les nouveaux paramètres, chaque nouveau paramètre étant défini sur Non configuré jusqu’à ce que vous choisissiez de modifier ce profil pour le modifier.

Pour plus d’informations sur la définition des préférences pour Microsoft Defender pour point de terminaison sur macOS dans les organisations d’entreprise, consultez Définir des préférences pour Microsoft Defender pour point de terminaison sur macOS.

Applications Intune

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • VerityRMS par Mackey LLC (iOS)

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Surveiller et résoudre les problèmes

Le journal CloudDesktop est désormais collecté avec les données windows diagnostics

L’action à distance Intune pour collecter des diagnostics à partir d’un appareil Windows inclut désormais des données dans un fichier journal.

Fichier journal :

  • %temp%\CloudDesktop*.log

Cohortes d’appareils de détection d’anomalies dans Intune l’analytique de point de terminaison est en disponibilité générale

Les cohortes d’appareils de détection d’anomalies dans Intune l’analytique de point de terminaison sont désormais en disponibilité générale.

Les cohortes d’appareils sont identifiées dans les appareils associés à une anomalie de gravité élevée ou moyenne. Les appareils sont corrélés dans des groupes en fonction d’un ou plusieurs facteurs qu’ils ont en commun, tels qu’une version d’application, une mise à jour du pilote, une version du système d’exploitation, un modèle d’appareil. Un groupe de corrélation contient une vue détaillée avec des informations clés sur les facteurs communs entre tous les appareils affectés dans ce groupe. Vous pouvez également afficher une répartition des appareils actuellement affectés par l’anomalie et les appareils « à risque ». Les appareils « à risque » n’ont pas encore montré de symptômes de l’anomalie.

Pour plus d’informations, consultez Détection d’anomalies dans Endpoint Analytics.

Amélioration de l’expérience utilisateur pour les chronologie d’appareils dans Endpoint Analytics

L’interface utilisateur (IU) de l’appareil chronologie dans Endpoint Analytics est améliorée et inclut des fonctionnalités plus avancées (prise en charge du tri, de la recherche, du filtrage et des exportations). Lors de l’affichage d’un appareil spécifique chronologie dans Endpoint Analytics, vous pouvez effectuer une recherche par nom d’événement ou par détails. Vous pouvez également filtrer les événements et choisir la source et le niveau des événements qui s’affichent sur l’appareil chronologie et sélectionner une plage de temps intéressante.

Pour plus d’informations, consultez Chronologie d’appareil amélioré.

Mises à jour pour les rapports et stratégies de conformité

Nous avons apporté plusieurs améliorations aux stratégies et rapports de conformité Intune. Avec ces modifications, les rapports s’alignent davantage sur l’expérience utilisée pour les profils et les rapports de configuration d’appareil. Nous avons mis à jour notre documentation de rapport de conformité pour refléter les améliorations disponibles du rapport de conformité.

Les améliorations apportées aux rapports de conformité sont les suivantes :

  • Détails de conformité pour les appareils Linux.
  • Rapports repensés qui sont à jour et simplifiés, avec des versions de rapport plus récentes commençant à remplacer les versions de rapport plus anciennes, qui resteront disponibles pendant un certain temps.
  • Lors de l’affichage d’une stratégie de conformité, il n’y a pas de navigation dans le volet gauche. Au lieu de cela, l’affichage de stratégie s’ouvre sur un seul volet qui est défini par défaut sur l’onglet Surveiller et sur sa vue Status appareil.
    • Cette vue fournit une vue d’ensemble générale des status d’appareil pour cette stratégie, prend en charge l’exploration pour passer en revue le rapport complet et une vue status par paramètre de la même stratégie.
    • Le graphique en anneau est remplacé par une représentation simplifiée et le nombre des différentes valeurs de status d’appareil retournées par les appareils auxquels la stratégie est affectée.
    • Vous pouvez sélectionner l’onglet Propriétés pour afficher les détails de la stratégie, et examiner et modifier sa configuration et ses affectations.
    • La section Essentials est supprimée avec ces détails qui apparaissent dans l’onglet Propriétés de la stratégie.
  • Les rapports status mis à jour prennent en charge le tri par colonnes, l’utilisation de filtres et la recherche. Combinées, ces améliorations vous permettent de faire pivoter le rapport pour afficher des sous-ensembles spécifiques de détails que vous souhaitez afficher à ce moment-là. Avec ces améliorations, nous avons supprimé le rapport status utilisateur, car il est devenu redondant. À présent, lors de l’affichage du rapport d’status d’appareil par défaut, vous pouvez le concentrer pour afficher les mêmes informations que celles disponibles dans user status en triant sur la colonne Nom d’utilisateur principal ou en recherchant un nom d’utilisateur spécifique dans la zone de recherche.
  • Lorsque vous affichez des rapports status, le nombre d’appareils affichés Intune reste cohérent entre les différentes vues de rapport à mesure que vous explorez des insights ou des détails plus approfondis.

Pour plus d’informations sur ces modifications, consultez le blog de l’équipe de support Intune à l’adresse https://aka.ms/Intune/device_compl_report.

Semaine du 14 août 2023

Gestion des applications

Utilisez le paramètre Désactiver l’application du Windows Store pour désactiver l’accès des utilisateurs finaux aux applications du Store et autoriser les applications gérées Intune Store

Dans Intune, vous pouvez utiliser le nouveau type d’application du Store pour déployer des applications du Store sur vos appareils.

À présent, vous pouvez utiliser la stratégie Désactiver l’application du Windows Store pour désactiver l’accès direct des utilisateurs finaux aux applications du Windows Store. Lorsqu’il est désactivé, les utilisateurs finaux peuvent toujours accéder aux applications du Windows Store et les installer à partir de l’application Windows Portail d'entreprise et via Intune gestion des applications. Si vous souhaitez autoriser les installations aléatoires d’applications du Store en dehors de Intune, ne configurez pas cette stratégie.

L’affichage précédent uniquement du magasin privé dans la stratégie d’application du Microsoft Store n’empêche pas les utilisateurs finaux d’accéder directement au magasin à l’aide des API Gestionnaire de package Windowswinget. Par conséquent, si votre objectif est de bloquer les installations aléatoires d’applications du Store non managées sur les appareils clients, il est recommandé d’utiliser la stratégie Désactiver l’application du Windows Store . N’utilisez pas la stratégie Afficher uniquement le magasin privé dans l’application du Microsoft Store . S’applique à :

  • Windows 10 et versions ultérieures

Pour plus d’informations, consultez Ajouter des applications du Microsoft Store à Microsoft Intune.

Semaine du 7 août 2023

Contrôle d'accès basé sur les rôles

Présentation d’une nouvelle autorisation de contrôle d’accès en fonction du rôle (RBAC) sous la ressource Android for Work

Présentation d’une nouvelle autorisation RBAC pour la création d’un rôle personnalisé dans Intune, sous la ressource Android for work. L’autorisation Mettre à jour le profil d’inscription permet à l’administrateur de gérer ou de modifier les profils d’inscription AOSP et Android Enterprise Device Owner utilisés pour inscrire des appareils.

Pour plus d’informations, consultez Create rôle personnalisé.

Semaine du 31 juillet 2023

Sécurité des appareils

Nouveau profil BitLocker pour la stratégie de chiffrement de disque du point de terminaison de Intune

Nous avons publié une nouvelle expérience de création de profils BitLocker pour la stratégie de chiffrement de disque de sécurité des points de terminaison. L’expérience de modification de votre stratégie BitLocker créée précédemment reste la même, et vous pouvez continuer à l’utiliser. Cette mise à jour s’applique uniquement aux nouvelles stratégies BitLocker que vous créez pour la plateforme Windows 10 et ultérieure.

Cette mise à jour fait partie du déploiement continu de nouveaux profils pour les stratégies de sécurité des points de terminaison, qui a débuté en avril 2022.

Gestion des applications

Désinstallez Win32 et les applications du Microsoft Store à l’aide de Windows Portail d'entreprise

Les utilisateurs finaux peuvent désinstaller les applications Win32 et les applications du Microsoft Store à l’aide du Portail d'entreprise Windows si les applications ont été attribuées comme disponibles et installées à la demande par les utilisateurs finaux. Pour les applications Win32, vous avez la possibilité d’activer ou de désactiver cette fonctionnalité (désactivée par défaut). Pour les applications du Microsoft Store, cette fonctionnalité est toujours activée et disponible pour vos utilisateurs finaux. Si une application peut être désinstallée par l’utilisateur final, celui-ci peut sélectionner Désinstaller pour l’application dans le Portail d'entreprise Windows. Pour plus d’informations, consultez Ajouter des applications à Microsoft Intune.

Semaine du 24 juillet 2023 (version de service 2307)

Gestion des applications

Intune prend en charge la nouvelle API de gestion Android Google Play

Des modifications ont été apportées à la façon dont les applications publiques Google Play gérées sont gérées dans Intune. Ces modifications doivent prendre en charge les API de gestion Android de Google (ouvre le site web de Google).

S’applique à :

  • Android Entreprise

Pour en savoir plus sur les modifications apportées à l’expérience utilisateur et à l’administration, consultez Conseil de support : Intune passer à la prise en charge de la nouvelle API de gestion Android Google Play.

Rapport d’application pour les appareils Android Enterprise appartenant à l’entreprise

Vous pouvez désormais afficher un rapport contenant toutes les applications trouvées sur un appareil pour les scénarios Android Enterprise appartenant à l’entreprise, y compris les applications système. Ce rapport est disponible dans Microsoft Intune centre d’administration en sélectionnant Applications>Surveiller les>applications découvertes. Vous verrez nom et version de l’application pour toutes les applications détectées comme installées sur l’appareil. Le remplissage du rapport peut prendre jusqu’à 24 heures.

Pour plus d’informations, consultez Intune applications découvertes.

Ajouter des applications de type PKG non managées à des appareils macOS gérés [Préversion publique]

Vous pouvez désormais charger et déployer des applications de type PKG non managées sur des appareils macOS gérés à l’aide de l’agent GPM Intune pour les appareils macOS. Cette fonctionnalité vous permet de déployer des programmes d’installation PKG personnalisés, tels que des applications non signées et des packages de composants. Vous pouvez ajouter une application PKG dans le centre d’administration Intune en sélectionnant Applications>macOS>Ajouter une>application macOS (PKG) pour le type d’application.

S’applique à :

  • macOS

Pour plus d’informations, consultez Ajouter une application PKG macOS non managée à Microsoft Intune. Pour déployer une application de type PKG managée, vous pouvez continuer à ajouter des applications métier macOS à Microsoft Intune. Pour plus d’informations sur l’agent MDM Intune pour les appareils macOS, consultez Microsoft Intune agent de gestion pour macOS.

Nouveaux paramètres disponibles pour le type d’application de clip web iOS/iPadOS

Dans Intune, vous pouvez épingler des applications web à vos appareils iOS/iPadOS (Applications>iOS/iPadOS>Ajouter>un clip web iOS/iPadOS). Lorsque vous ajoutez des clips web, de nouveaux paramètres sont disponibles :

  • Plein écran : s’il est configuré sur Oui, lance le clip web en tant qu’application web plein écran sans navigateur. Il n’y a pas d’URL ni de barre de recherche, ni de signets.
  • Ignorer l’étendue du manifeste : s’il est configuré sur Oui, un clip web en plein écran peut accéder à un site web externe sans afficher l’interface utilisateur Safari. Sinon, l’interface utilisateur Safari s’affiche lorsque vous quittez l’URL du clip web. Ce paramètre n’a aucun effet lorsque le mode Plein écran est défini sur Non. Disponible dans iOS 14 et versions ultérieures.
  • Précomposé : s’il est configuré sur Oui, empêche le lanceur d’applications d’Apple (SpringBoard) d’ajouter « shine » à l’icône.
  • Identificateur de bundle d’application cible : entrez l’identificateur du bundle d’applications qui spécifie l’application qui ouvre l’URL. Disponible dans iOS 14 et versions ultérieures.

S’applique à :

  • iOS/iPadOS

Pour plus d’informations, consultez Ajouter des applications web à Microsoft Intune.

Modifier les paramètres par défaut lors de l’ajout de scripts Windows PowerShell

Dans Intune, vous pouvez utiliser des stratégies pour déployer des scripts Windows PowerShell sur vos appareils Windows (Ajout>de scripts>d’appareils>Windows 10 et versions ultérieures). Lorsque vous ajoutez un script Windows PowerShell, vous configurez des paramètres. Pour augmenter le comportement sécurisé par défaut de Intune, le comportement par défaut des paramètres suivants a changé :

  • Le paramètre Exécuter ce script à l’aide des informations d’identification connectées est défini par défaut sur Oui. Auparavant, la valeur par défaut était Non.
  • Le paramètre Appliquer la signature de script case activée est défini par défaut sur Oui. Auparavant, la valeur par défaut était Non.

Ce comportement s’applique aux nouveaux scripts que vous ajoutez, et non aux scripts existants.

S’applique à :

  • Windows 10 et ultérieur (à l’exclusion de Windows 10 Famille)

Pour plus d’informations sur l’utilisation de scripts Windows PowerShell dans Intune, consultez Utiliser des scripts PowerShell sur des appareils Windows 10/11 dans Intune.

Configuration des appareils

Ajout de la prise en charge des balises d’étendue

Vous pouvez maintenant ajouter des balises d’étendue lors de la création de déploiements à l’aide de l’intégration Zebra LifeGuard Over-the-Air (en préversion publique).

Nouveaux paramètres disponibles dans le catalogue de paramètres macOS

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Un nouveau paramètre est disponible dans le catalogue paramètres. Dans le centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dansConfiguration> des appareils>Create>macOS pour le catalogue paramètres de plateforme > pour le type de profil.

Microsoft AutoUpdate (MAU) :

  • Canal actuel (mensuel)

> Microsoft Defender préférences de l’interface utilisateur :

  • Contrôler la connexion à la version du consommateur

Microsoft Office > Microsoft Outlook :

  • Désactiver Do not send response

Expérience > utilisateur Ancrer :

  • Dossiers spéciaux de la station d’accueil MCX

S’applique à :

  • macOS

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Create une stratégie à l’aide du catalogue de paramètres.

Prise en charge du service de récupération de conformité pour les points de terminaison d’adresse MAC

Nous avons maintenant ajouté la prise en charge des adresses MAC au service de récupération de conformité.

La version initiale du service CR incluait la prise en charge de l’utilisation uniquement de l’ID d’appareil Intune dans le but d’éliminer la nécessité de gérer les identificateurs internes tels que les numéros de série et les adresses MAC. Avec cette mise à jour, les organisations qui préfèrent utiliser des adresses MAC plutôt que l’authentification par certificat peuvent continuer à le faire lors de l’implémentation du service CR.

Bien que cette mise à jour ajoute la prise en charge des adresses MAC au service CR, nous vous recommandons d’utiliser l’authentification basée sur les certificats avec l’ID d’appareil Intune inclus dans le certificat.

Pour plus d’informations sur le service CR en remplacement du service Intune Network Access Control (NAC), consultez le blog Intune à l’adresse https://techcommunity.microsoft.com/t5/intune-customer-success/new-microsoft-intune-service-for-network-access-control/ba-p/2544696.

Les informations sur les paramètres dans les bases de référence de sécurité Intune sont généralement disponibles

Annonce de la disponibilité générale de l’insight paramètres dans Microsoft Intune.

La fonctionnalité Informations sur les paramètres ajoute des insights aux paramètres, ce qui vous donne confiance dans les configurations qui ont été adoptées avec succès par des organisations similaires. L’insight des paramètres est actuellement disponible pour les bases de référence de sécurité.

Accédez à Sécurité du point de terminaison>Bases de référence de sécurité. Lors de la création et de la modification d’un workflow, ces insights sont disponibles pour tous les paramètres avec des ampoules.

Sécurité des appareils

Prise en charge de la protection contre les falsifications pour Windows sur Azure Virtual Desktop

Intune prend désormais en charge l’utilisation de la stratégie antivirus de sécurité des points de terminaison pour gérer la protection contre les falsifications pour Windows sur les appareils multisession Azure Virtual Desktop. La prise en charge de la protection contre les falsifications nécessite l’intégration des appareils à Microsoft Defender pour point de terminaison avant l’application de la stratégie qui active la protection contre les falsifications.

Module PowerShell EpmTools pour Endpoint Privilege Management

Le module PowerShell EpmTools peut désormais être utilisé avec Intune Endpoint Privilege Management (EPM). EpmTools inclut les applets de commande telles que Get-FileAttributes que vous pouvez utiliser pour récupérer les détails des fichiers afin de créer des règles d’élévation précises, ainsi que d’autres applets de commande que vous pouvez utiliser pour résoudre les problèmes ou diagnostiquer les déploiements de stratégie EPM.

Pour plus d’informations, consultez Module PowerShell EpmTools.

Prise en charge de Endpoint Privilege Management pour gérer les règles d’élévation pour les processus enfants

Avec Intune Endpoint Privilege Management (EPM), vous pouvez gérer les fichiers et les processus autorisés à exécuter en tant qu’administrateur sur vos appareils Windows. À présent, les règles d’élévation EPM prennent en charge un nouveau paramètre, Comportement du processus enfant.

Avec le comportement du processus enfant, vos règles peuvent gérer le contexte d’élévation pour tous les processus enfants créés par le processus managé. Les options suivantes sont disponibles :

  • Autoriser tous les processus enfants créés par le processus managé à toujours s’exécuter avec élévation de privilèges.
  • Autoriser un processus enfant à s’exécuter avec élévation de privilèges uniquement lorsqu’il correspond à la règle qui gère son processus parent.
  • Refuser l’exécution de tous les processus enfants dans un contexte élevé, auquel cas ils s’exécutent en tant qu’utilisateurs standard.

Endpoint Privilege Management est disponible en tant que module complémentaire Intune. Pour plus d’informations, consultez Utiliser les fonctionnalités du module complémentaire Intune Suite.

Applications Intune

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • Dooray! pour Intune

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Surveiller et résoudre les problèmes

Les rapports mis à jour pour La configuration de la conformité et la conformité des stratégies sont en préversion publique

Nous avons publié deux nouveaux rapports en préversion publique pour Intune conformité des appareils. Vous trouverez ces nouveaux rapports en préversion dans le centre d’administration Intune sous l’onglet Rapports> deconformité>des appareils :

Les deux rapports sont de nouvelles instances de rapports existants et offrent des améliorations par rapport aux versions antérieures, notamment :

  • Détails des paramètres et des appareils Linux
  • Prise en charge du tri, de la recherche, du filtrage, des exportations et de la pagination des vues
  • Rapports d’exploration pour obtenir des détails plus approfondis, qui sont filtrés en fonction de la colonne que vous sélectionnez.
  • Les appareils sont représentés une seule fois. Ce comportement contraste avec les rapports d’origine, qui pouvaient compter un appareil plusieurs fois si plusieurs utilisateurs utilisaient cet appareil.

À terme, les anciennes versions de rapport qui sont toujours disponibles dans le centre d’administration sur Le moniteur d’appareils > seront mises hors service.

Semaine du 10 juillet 2023

Gestion des applications

Mises à jour à la création de rapports de stratégie de configuration d’application

Dans le cadre de nos efforts continus pour améliorer l’infrastructure de création de rapports Intune, plusieurs modifications ont été apportées à l’interface utilisateur pour la création de rapports de stratégie de configuration d’application. L’interface utilisateur a été mise à jour avec les modifications suivantes :

  • Il n’existe pas de vignette Status utilisateur ou d’appareil Non applicable dans la section Vue d’ensemble de la charge de travail Stratégies de configuration d’application.
  • Il n’existe pas de rapport d’installation de l’utilisateur status sur la section Surveiller de la charge de travail Stratégies de configuration d’application.
  • Le rapport Installation de l’appareil status sous la section Surveiller de la charge de travail Stratégies de configuration de l’application n’affiche plus l’état En attente dans la colonne État.

Vous pouvez configurer la création de rapports de stratégie dans Microsoft Intune Centre d’administration en sélectionnant Applications Stratégies> deconfiguration des applications.

Semaine du 3 juillet 2023

Gestion des périphériques

Intune prise en charge des appareils Zebra sur Android 13

Zebra publiera la prise en charge d’Android 13 sur ses appareils. Pour en savoir plus, consultez Migration vers Android 13 (ouvre le site web de Zebra).

  • Problèmes temporaires sur Android 13

    L’équipe Intune a testé minutieusement Android 13 sur les appareils Zebra. Tout continue de fonctionner normalement, à l’exception des deux problèmes temporaires suivants pour les appareils d’administrateur d’appareil (DA).

    Pour les appareils Zebra exécutant Android 13 et inscrits avec la gestion da :

    1. Les installations d’applications ne se produisent pas en mode silencieux. Au lieu de cela, les utilisateurs reçoivent une notification de l’application Portail d'entreprise (s’ils autorisent les notifications) qui demande l’autorisation d’autoriser l’installation de l’application. Si un utilisateur n’accepte pas l’installation de l’application quand il y est invité, l’application ne s’installe pas. Les utilisateurs auront une notification persistante dans le tiroir de notification jusqu’à ce qu’ils autorisent l’installation.

    2. Les nouveaux profils MX ne s’appliquent pas aux appareils Android 13. Les appareils Android 13 nouvellement inscrits ne reçoivent pas de configuration des profils MX. Les profils MX précédemment appliqués aux appareils inscrits continuent de s’appliquer.

    Dans une mise à jour à venir plus tard en juillet, ces problèmes seront résolus et le comportement reviendra à ce qu’il était avant.

  • Mettre à jour des appareils vers Android 13

    Vous serez bientôt en mesure d’utiliser l’intégration over-the-air Zebra LifeGuard Over-the-Air de Intune pour mettre à jour des appareils Android Enterprise dédiés et entièrement gérés vers Android 13. Pour plus d’informations, consultez Zebra LifeGuard Over-the-Air Integration with Microsoft Intune.

    Avant de migrer vers Android 13, consultez Migration vers Android 13 (ouvre le site web de Zebra).

  • OEMConfig pour les appareils Zebra sur Android 13

    OEMConfig pour les appareils Zebra sur Android 13 nécessite l’utilisation de la nouvelle application Zebra OEMConfig powered by MX OEMConfig (ouvre le Google Play Store). Cette nouvelle application peut également être utilisée sur les appareils Zebra exécutant Android 11, mais pas sur les versions antérieures.

    Pour plus d’informations sur cette application, consultez le billet de blog Nouvelle application Zebra OEMConfig pour Android 11 et versions ultérieures .

    L’application OEMConfig Zebra héritée (ouvre le Google Play Store) ne peut être utilisée que sur les appareils Zebra exécutant Android 11 et versions antérieures.

Pour obtenir des informations plus générales sur Intune prise en charge d’Android 13, consultez le billet de blog Day Zero support for Android 13 with Microsoft Intune.

Sécurité des appareils

Améliorations de la gestion des paramètres de sécurité defender pour point de terminaison et prise en charge de Linux et macOS en préversion publique

Avec la gestion des paramètres de sécurité de Defender pour point de terminaison, vous pouvez utiliser les stratégies de sécurité des points de terminaison de Intune pour gérer les paramètres de sécurité Defender sur les appareils qui sont intégrés à Defender pour point de terminaison, mais qui ne sont pas inscrits avec Intune.

À présent, vous pouvez opter pour une préversion publique à partir du portail Microsoft Defender pour accéder à plusieurs améliorations pour ce scénario :

  • Les stratégies de sécurité de point de terminaison de Intune deviennent visibles dans et peuvent être gérées à partir du portail Microsoft Defender. Cela permet aux administrateurs de sécurité de rester dans le portail Defender pour gérer Defender et les stratégies de sécurité de point de terminaison Intune pour la gestion des paramètres de sécurité Defender.

  • La gestion des paramètres de sécurité prend en charge le déploiement de stratégies antivirus de sécurité de point de terminaison Intune sur les appareils qui exécutent Linux et macOS.

  • Pour les appareils Windows, le profil expérience Sécurité Windows est désormais pris en charge avec la gestion des paramètres de sécurité.

  • Un nouveau workflow d’intégration supprime la Microsoft Entra prérequis de jointure hybride. Microsoft Entra exigences de jointure hybride empêchaient de nombreux appareils Windows d’intégrer correctement la gestion des paramètres de sécurité de Defender pour point de terminaison. Avec cette modification, ces appareils peuvent maintenant terminer l’inscription et démarrer le traitement des stratégies pour la gestion des paramètres de sécurité.

  • Intune crée une inscription synthétique dans Microsoft Entra ID pour les appareils qui ne peuvent pas s’inscrire entièrement auprès de Microsoft Entra ID. Les inscriptions synthétiques sont des objets d’appareil créés dans Microsoft Entra ID qui permettent aux appareils de recevoir et de signaler les stratégies Intune pour la gestion des paramètres de sécurité. En outre, si un appareil avec une inscription synthétique est entièrement enregistré, l’enregistrement synthétique est retiré de Microsoft Entra ID par déférence à l’enregistrement complet.

Si vous n’optez pas pour la préversion publique de Defender pour point de terminaison, les comportements précédents restent en place. Dans ce cas, bien que vous puissiez afficher les profils antivirus pour Linux, vous ne pouvez pas le déployer en tant que pris en charge uniquement pour les appareils gérés par Defender. De même, le profil macOS actuellement disponible pour les appareils inscrits avec Intune ne peut pas être déployé sur des appareils gérés par Defender.

S’applique à :

  • Linux
  • macOS
  • Windows

Semaine du 26 juin 2023

Configuration des appareils

Android (AOSP) prend en charge les filtres d’affectation

Android (AOSP) prend en charge les filtres d’affectation. Lorsque vous créez un filtre pour Android (AOSP), vous pouvez utiliser les propriétés suivantes :

  • DeviceName
  • Fabricant
  • Modèle
  • DeviceCategory
  • oSVersion
  • IsRooted
  • DeviceOwnership
  • EnrollmentProfileName

Pour plus d’informations sur les filtres, consultez Utiliser des filtres lors de l’attribution de vos applications, stratégies et profils dans Microsoft Intune.

S’applique à :

  • Android

Correction à la demande pour un appareil Windows

Une nouvelle action d’appareil en préversion publique vous permet d’exécuter une correction à la demande sur un seul appareil Windows. L’action Exécuter l’appareil de correction vous permet de résoudre les problèmes sans avoir à attendre qu’une correction s’exécute selon la planification qui lui est attribuée. Vous pouvez également afficher les status des corrections sous Corrections dans la section Surveiller d’un appareil.

L’action Exécuter l’appareil de correction est en cours de déploiement et peut prendre quelques semaines pour atteindre tous les clients.

Pour plus d’informations, consultez Corrections.

Gestion des périphériques

La gestion des mises à jour du pilote Windows dans Intune est en disponibilité générale

Annonce de la disponibilité générale de la gestion des mises à jour du pilote Windows dans Microsoft Intune. Avec les stratégies de mise à jour des pilotes, vous pouvez afficher la liste des mises à jour de pilotes recommandées et applicables à votre appareil Windows 10 et Windows 11 qui sont affectées à la stratégie. Les mises à jour de pilotes applicables sont celles qui peuvent mettre à jour la version du pilote d’un appareil. Les stratégies de mise à jour des pilotes sont automatiquement mises à jour pour ajouter de nouvelles mises à jour à mesure qu’elles sont publiées par le fabricant du pilote et supprimer les pilotes plus anciens qui ne s’appliquent plus à aucun appareil avec la stratégie.

Les stratégies de mise à jour peuvent être configurées pour l’une des deux méthodes d’approbation :

  • Avec approbation automatique, chaque nouveau pilote recommandé publié par le fabricant du pilote et ajouté à la stratégie est automatiquement approuvé pour le déploiement sur les appareils applicables. Les stratégies définies pour les approbations automatiques peuvent être configurées avec une période de report avant l’installation des mises à jour approuvées automatiquement sur les appareils. Ce report vous donne le temps de passer en revue le pilote et de suspendre son déploiement si nécessaire.

  • Avec l’approbation manuelle, toutes les nouvelles mises à jour de pilote sont automatiquement ajoutées à la stratégie, mais un administrateur doit approuver explicitement chaque mise à jour avant Windows Update la déploie sur un appareil. Lorsque vous approuvez manuellement une mise à jour, vous choisissez la date à laquelle Windows Update commencez à la déployer sur vos appareils.

Pour vous aider à gérer les mises à jour des pilotes, vous passez en revue une stratégie et refusez une mise à jour que vous ne souhaitez pas installer. Vous pouvez également suspendre indéfiniment toute mise à jour approuvée et réapproître une mise à jour suspendue pour redémarrer son déploiement.

Cette version inclut également des rapports de mise à jour des pilotes qui fournissent un résumé de la réussite, des status de mise à jour par appareil pour chaque pilote approuvé, ainsi que des informations sur les erreurs et la résolution des problèmes. Vous pouvez également sélectionner une mise à jour de pilote individuelle et afficher des détails sur celle-ci dans toutes les stratégies qui incluent cette version du pilote.

Pour en savoir plus sur l’utilisation des stratégies de mise à jour des pilotes Windows, consultez Gérer la stratégie pour les mises à jour des pilotes Windows avec Microsoft Intune.

S’applique à :

  • Windows 10
  • Windows 11

Semaine du 19 juin 2023 (version de service 2306)

Gestion des applications

GAM pour Microsoft Edge for Business [préversion]

Vous pouvez désormais activer l’accès MAM protégé aux données de l’organisation via Microsoft Edge sur des appareils Windows personnels. Cette fonctionnalité utilise les fonctionnalités suivantes :

  • Intune stratégies de configuration d’application (ACP) pour personnaliser l’expérience utilisateur de l’organisation dans Microsoft Edge
  • Intune des stratégies de protection des applications (APP) pour sécuriser les données de l’organisation et garantir que l’appareil client est sain lors de l’utilisation de Microsoft Edge
  • Windows Defender défense contre les menaces cliente intégrée à Intune APP pour détecter les menaces de santé locales sur les appareils Windows personnels
  • Accès conditionnel de protection des applications pour garantir la protection et l’intégrité de l’appareil avant d’accorder l’accès au service protégé via Microsoft Entra ID

Pour plus d’informations, consultez Préversion : Protection d'applications paramètres de stratégie pour Windows.

Pour participer à la préversion publique, remplissez le formulaire d’inscription.

Configuration des appareils

Nouveaux paramètres disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Create une stratégie à l’aide du catalogue de paramètres.

Un nouveau paramètre est disponible dans le catalogue paramètres. Dans le centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dansConfiguration>des appareils>Create>iOS/iPadOS ou macOS pour la plateforme >Pour le type de profil.

iOS/iPadOS

Réseautage > Règles d’utilisation réseau :

  • Règles SIM
macOS

Authentification > Authentification unique extensible (SSO) :

  • Méthode d’authentification
  • Identificateurs de bundle refusés
  • Jeton d’inscription

Chiffrement > de disque complet FileVault :

  • Chemin de sortie
  • Nom d’utilisateur
  • Mot de passe
  • UseKeyChain

Device Firmware Configuration Interface (DFCI) prend en charge les appareils Asus

Pour les appareils Windows 10/11, vous pouvez créer un profil DFCI pour gérer les paramètres UEFI (BIOS). Dans Microsoft Intune centre d’administration, sélectionnezConfiguration>des appareils>Create>Windows 10 et versions ultérieures pour modèles de plateforme >Interface> deconfiguration du microprogramme d’appareil pour le type de profil.

Certains appareils Asus exécutant Windows 10/11 sont activés pour DFCI. Contactez le fournisseur ou le fabricant de votre appareil pour connaître les appareils éligibles.

Pour plus d’informations sur les profils DFCI, consultez :

S’applique à :

  • Windows 10
  • Windows 11

La gestion des dépenses de télécommunications Saaswedo Datalert est supprimée dans Intune

Dans Intune, vous pouvez gérer les dépenses de télécommunications à l’aide de la gestion des dépenses de télécommunications Datalert de Saaswedo. Cette fonctionnalité est supprimée de Intune. Cette suppression inclut les éléments suivants :

  • Connecteur de gestion des dépenses de télécommunications

  • Frais de télécommunications Catégorie RBAC

    • Autorisation de lecture
    • Autorisation de mise à jour

Pour plus d’informations sur Saaswedo, consultez Le service datalert n’est pas disponible (ouvre le site web de Saaswedo).

S’applique à :

  • Android
  • iOS/iPadOS

Informations sur les paramètres dans Intune base de référence de sécurité

La fonctionnalité Informations sur les paramètres ajoute des insights aux bases de référence de sécurité, ce qui vous donne confiance dans les configurations qui sont adoptées avec succès par des organisations similaires.

Accédez à Sécurité du point de terminaison>Bases de référence de sécurité. Lorsque vous créez et modifiez le flux de travail, ces informations sont disponibles sous la forme d’une ampoule.

Gestion des périphériques

Nouvelle stratégie de contrôle d’application de sécurité de point de terminaison en préversion

En préversion publique, vous pouvez utiliser une nouvelle catégorie de stratégie de sécurité de point de terminaison, Contrôle d’application. La stratégie de contrôle d’application de sécurité des points de terminaison comprend les éléments suivants :

  • Stratégie pour définir l’extension de gestion Intune en tant que programme d’installation géré à l’échelle du locataire. Lorsqu’il est activé en tant que programme d’installation managé, les applications que vous déployez via Intune (après l’activation de Managed Installer) sur les appareils Windows sont étiquetées comme installées par Intune. Cette balise devient utile lorsque vous utilisez des stratégies De contrôle d’application pour gérer les applications que vous souhaitez autoriser ou empêcher l’exécution sur vos appareils gérés.

  • Stratégies de contrôle d’application qui sont une implémentation de Defender Application Control (WDAC). Avec les stratégies de contrôle d’application de sécurité des points de terminaison, il est facile de configurer la stratégie qui permet aux applications approuvées de s’exécuter sur vos appareils gérés. Les applications approuvées sont installées par un programme d’installation géré ou à partir de l’App Store. En plus des paramètres de confiance intégrés, ces stratégies prennent également en charge le code XML personnalisé pour le contrôle des applications afin que vous puissiez autoriser d’autres applications d’autres sources à s’exécuter pour répondre aux exigences de votre organisation.

Pour commencer à utiliser ce nouveau type de stratégie, consultez Gérer les applications approuvées pour les appareils Windows avec la stratégie De contrôle d’application et les programmes d’installation managés pour Microsoft Intune

S’applique à :

  • Windows 10
  • Windows 11

L’analytique des points de terminaison est disponible pour les locataires dans le cloud Du secteur public

Avec cette version, l’analytique des points de terminaison est disponible pour les locataires dans le cloud Du secteur public.

En savoir plus sur l’analytique des points de terminaison.

Présentation du commutateur en mode de connexion dans la session dans Assistance à distance

Dans Assistance à distance, vous pouvez désormais tirer parti de la fonctionnalité de commutateur en mode de connexion en session. Cette fonctionnalité peut vous aider à passer facilement du mode contrôle total aux modes d’affichage uniquement, ce qui offre flexibilité et commodité.

Pour plus d’informations sur Assistance à distance, consultez Assistance à distance.

S’applique à :

  • Windows 10/11

Sécurité des appareils

Mise à jour vers les rapports Endpoint Privilege Management

Les rapports Endpoint Privilege Management (EPM) de Intune prennent désormais en charge l’exportation de la charge utile de création de rapports complète vers un fichier CSV. Avec cette modification, vous pouvez désormais exporter tous les événements à partir d’un rapport d’élévation dans Intune.

Endpoint Privilege Managements s’exécute avec l’option d’accès élevé désormais disponible dans le menu de niveau supérieur pour Windows 11

L’option Endpoint Privilege Management pour Exécuter avec accès élevé est désormais disponible en tant qu’option de clic droit de niveau supérieur sur Windows 11 appareils. Avant cette modification, les utilisateurs standard devaient sélectionner Afficher plus d’options pour afficher l’invite Exécuter avec accès élevé sur Windows 11 appareils.

Endpoint Privilege Management est disponible en tant que module complémentaire Intune. Pour plus d’informations, consultez Utiliser les fonctionnalités du module complémentaire Intune Suite.

S’applique à :

  • Windows 11

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Idenprotect Go par Apply Mobile Ltd (Android)
  • LiquidText par LiquidText, Inc. (iOS)
  • MyQ Roger : OCR scanner PDF by MyQ spol. s r.o.
  • CiiMS GO by Online Intelligence (Pty) Ltd
  • Vbrick Mobile par Vbrick Systems

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Surveiller et résoudre les problèmes

Microsoft Intune volet de résolution des problèmes est désormais en disponibilité générale

Le volet de résolution des problèmes Intune est désormais en disponibilité générale. Il fournit des détails sur les appareils, les stratégies, les applications et les status de l’utilisateur. Le volet de résolution des problèmes comprend les informations suivantes :

  • Résumé des status de déploiement de stratégie, de conformité et d’application.
  • Prise en charge de l’exportation, du filtrage et du tri de tous les rapports.
  • Prise en charge du filtrage en excluant les stratégies et les applications.
  • Prise en charge du filtrage sur le seul appareil d’un utilisateur.
  • Détails sur les diagnostics d’appareils disponibles et les appareils désactivés.
  • Détails sur les appareils hors connexion qui n’ont pas été enregistrés dans le service depuis au moins trois jours.

Vous trouverez le volet de résolution des problèmes dans Microsoft Intune Centre d’administration en sélectionnant Résolution des problèmes + support>.

Mise à jour du volet Résolution des problèmes + support dans Intune

Le volet Dépannage + support du centre d’administration Intune a été mis à jour en regroupant le rapport Rôles et étendues dans un seul rapport. Ce rapport inclut désormais toutes les données de rôle et d’étendue pertinentes des Intune et des Microsoft Entra ID, offrant ainsi une expérience plus rationalisée et efficace. Pour plus d’informations, consultez Utiliser le tableau de bord de résolution des problèmes pour aider les utilisateurs de votre entreprise.

Télécharger l’application mobile diagnostics

Désormais en disponibilité générale, accédez aux diagnostics des applications mobiles soumises par l’utilisateur dans le centre d’administration Intune, y compris les journaux d’application envoyés via Portail d'entreprise applications, notamment Windows, iOS, Android, Android AOSP et macOS. En outre, vous pouvez récupérer les journaux de protection des applications via Microsoft Edge. Pour plus d’informations, consultez Portail d'entreprise journaux des applications et Utiliser Microsoft Edge pour iOS et Android pour accéder aux journaux des applications gérées.

Semaine du 12 juin 2023

Gestion des périphériques

Nouveaux appareils de HTC et Pico pris en charge sur Microsoft Intune pour les appareils Android Open Source

Microsoft Intune pour les appareils de projet Android open source (AOSP) prend désormais en charge les appareils suivants :

  • HTC Vive XR Elite
  • Pico Neo 3 Pro
  • Pico 4

Pour plus d’informations, consultez l’article suivant :

S’applique à :

  • Android (AOSP)

Gestion des applications

Microsoft Store pour Entreprises ou Microsoft Store pour Éducation

Les applications ajoutées à partir du Microsoft Store pour Entreprises ou Microsoft Store pour Éducation ne seront pas déployées sur les appareils et les utilisateurs. Les applications apparaissent comme « non applicables » dans les rapports. Les applications déjà déployées ne sont pas affectées. Utilisez la nouvelle application du Microsoft Store pour déployer des applications du Microsoft Store sur des appareils ou des utilisateurs. Pour obtenir des informations connexes, consultez Planifier la modification : Fin de la prise en charge des applications Microsoft Store pour Entreprises et Éducation pour connaître les dates à venir quand Microsoft Store pour Entreprises applications ne seront plus déployées et Microsoft Store pour Entreprises applications seront supprimées.

Pour plus d’informations, consultez les ressources suivantes :

Semaine du 5 juin 2023

Configuration des appareils

Les appareils Android Enterprise 11+ peuvent utiliser la dernière version de l’application OEMConfig de Zebra

Sur les appareils Android Enterprise, vous pouvez utiliser OEMConfig pour ajouter, créer et personnaliser des paramètres spécifiques à OEM dans Microsoft Intune (Configuration>des appareils>Create>Android Enterprise pour la plateforme >OEMConfig).

Il existe une nouvelle application Zebra OEMConfig optimisée par MX OEMConfig qui s’aligne plus étroitement sur les normes de Google. Cette application prend en charge les appareils Android Enterprise 11.0 et ultérieurs.

L’ancienne application OEMConfig Zebra héritée continue de prendre en charge les appareils android 11 et versions antérieures.

Dans votre Google Play géré, il existe deux versions de l’application OEMConfig Zebra. Veillez à sélectionner l’application appropriée qui s’applique aux versions de votre appareil Android.

Pour plus d’informations sur OEMConfig et Intune, consultez Utiliser et gérer des appareils Android Enterprise avec OEMConfig dans Microsoft Intune.

S’applique à :

  • Android Enterprise 11.0 et versions ultérieures

Semaine du 29 mai 2023

Gestion des périphériques

Intune’interface utilisateur affiche les appareils Windows Server comme étant distincts des clients Windows pour le scénario Gestion de la sécurité pour Microsoft Defender pour point de terminaison

Pour prendre en charge le scénario Gestion de la sécurité pour Microsoft Defender pour point de terminaison (configuration de sécurité MDE), Intune différencie désormais les appareils Windows dans Microsoft Entra ID comme Windows Server pour les appareils qui exécutent Windows Server ou comme Windows pour les appareils qui s’exécutent Windows 10 ou Windows 11.

Avec cette modification, vous pouvez améliorer le ciblage de stratégie pour MDE configuration de la sécurité. Par exemple, vous pouvez utiliser des groupes dynamiques qui se composent uniquement d’appareils Windows Server ou uniquement d’appareils clients Windows (Windows 10/11).

Pour plus d’informations sur cette modification, consultez le blog Intune Réussite des clients Les appareils Windows Server désormais reconnus comme un nouveau système d’exploitation dans Microsoft Intune, Microsoft Entra ID et Defender pour point de terminaison .

Administration des clients

Messages organisationnels pour Windows 11 désormais en disponibilité générale

Utilisez les messages de l’organisation pour envoyer des appels aux actions personnalisés et personnalisés aux employés. Sélectionnez parmi plus de 25 messages qui prennent en charge les employés via l’intégration des appareils et la gestion du cycle de vie, dans 15 langues différentes. Les messages peuvent être affectés à Microsoft Entra groupes d’utilisateurs. Elles sont affichées juste au-dessus de la barre des tâches, dans la zone des notifications ou dans l’application Prise en main sur les appareils exécutant Windows 11. Les messages continuent de s’afficher ou de réapparaître en fonction de la fréquence que vous configurez dans Intune et jusqu’à ce que l’utilisateur ait visité l’URL personnalisée.

Voici d’autres fonctionnalités ajoutées dans cette version :

  • Confirmez les conditions de licence avant le premier message.
  • Choisissez parmi huit nouveaux thèmes pour les messages de la barre des tâches.
  • Donnez un nom personnalisé aux messages.
  • Ajouter des groupes d’étendue et des balises d’étendue.
  • Modifiez les détails d’un message planifié.

Auparavant, les balises d’étendue n’étaient pas disponibles pour les messages de l’organisation. Avec l’ajout de la prise en charge des balises d’étendue, Intune ajoute la balise d’étendue par défaut à chaque message créé avant juin 2023. Les administrateurs qui souhaitent accéder à ces messages doivent être associés à un rôle qui a la même balise. Pour plus d’informations sur les fonctionnalités disponibles et sur la configuration des messages organisationnels, consultez Vue d’ensemble des messages organisationnels.

Semaine du 22 mai 2023 (version de service 2305)

Gestion des applications

Mise à jour vers la limite de temps d’exécution maximale des scripts shell macOS

En fonction des commentaires des clients, nous mettons à jour l’agent Intune pour macOS (version 2305.019) pour étendre la durée d’exécution maximale du script à 60 minutes. Auparavant, l’agent Intune pour macOS autorisait uniquement les scripts shell à s’exécuter pendant jusqu’à 15 minutes avant de signaler le script comme un échec. L’agent Intune pour macOS 2206.014 et versions ultérieures prend en charge le délai d’expiration de 60 minutes.

Les filtres d’affectation prennent en charge les stratégies de protection des applications et les stratégies de configuration des applications

Les filtres d’affectation prennent en charge les stratégies de protection des applications gam et les stratégies de configuration des applications. Lorsque vous créez un filtre, vous pouvez affiner le ciblage de la stratégie GAM à l’aide des propriétés suivantes :

  • type Gestion des appareils
  • Fabricant de l’appareil
  • Modèle d’appareil
  • Version du système d’exploitation
  • Version de l’application
  • Version du client GAM

Importante

Toutes les stratégies de protection des applications nouvelles et modifiées qui utilisent le ciblage de type d’appareil sont remplacées par des filtres d’affectation.

Pour plus d’informations sur les filtres, consultez Utiliser des filtres lors de l’attribution de vos applications, stratégies et profils dans Microsoft Intune.

Mise à jour des rapports GAM dans Intune

Les rapports GAM ont été simplifiés et révisés et utilisent désormais l’infrastructure de création de rapports la plus récente de Intune. Parmi les avantages, citons l’amélioration de la précision des données et la mise à jour instantanée. Vous trouverez ces rapports de gestion des applications mobiles rationalisées dans le centre d’administration Microsoft Intune en sélectionnantMoniteurd’applications>. Toutes les données GAM disponibles sont contenues dans le nouveau rapport Protection d'applications status et le rapport status configuration de l’application.

Paramètres de stratégie d’application de temps de silence global

Les paramètres globaux de temps de silence vous permettent de créer des stratégies pour planifier le temps de silence pour vos utilisateurs finaux. Ces paramètres désactivent automatiquement la messagerie microsoft Outlook et les notifications Teams sur les plateformes iOS/iPadOS et Android. Ces stratégies peuvent être utilisées pour limiter les notifications aux utilisateurs finaux reçues après les heures de travail. Pour plus d’informations, consultez Stratégies de notification de temps de silence.

Configuration des appareils

Présentation de la conversation améliorée dans Assistance à distance

Présentation de la conversation améliorée avec Assistance à distance. Avec la conversation nouvelle et améliorée, vous pouvez conserver un thread continu de tous les messages. Cette conversation prend en charge les caractères spéciaux et d’autres langues, notamment le chinois et l’arabe.

Pour plus d’informations sur Assistance à distance, consultez Assistance à distance.

S’applique à :

  • Windows 10/11

Assistance à distance administrateurs peuvent référencer des sessions de journal d’audit

Par Assistance à distance, en plus des rapports de session existants, les administrateurs peuvent désormais référencer les sessions de journaux d’audit créées dans Intune. Cette fonctionnalité permet aux administrateurs de référencer les événements passés pour résoudre les problèmes et analyser les activités de journal.

Pour plus d’informations sur Assistance à distance, consultez Assistance à distance.

S’applique à :

  • Windows 10
  • Windows 11

Activer/désactiver le chiffrement des données personnelles sur Windows 11 appareils à l’aide du catalogue de paramètres

Le catalogue de paramètres comprend des centaines de paramètres que vous pouvez configurer et déployer sur vos appareils.

Dans le catalogue de paramètres, vous pouvez activer/désactiver le chiffrement des données personnelles (PDE). PDE est une fonctionnalité de sécurité introduite dans Windows 11 version 22H2 qui fournit davantage de fonctionnalités de chiffrement pour Windows.

PDE est différent de BitLocker. PDE chiffre les fichiers et le contenu individuels, au lieu de volumes et de disques entiers. Vous pouvez utiliser PDE avec d’autres méthodes de chiffrement, telles que BitLocker.

Pour plus d’informations sur le catalogue de paramètres, consultez :

Cette fonctionnalité s’applique à :

  • Windows 11

Les paramètres ADMX de Visual Studio se trouvent dans le catalogue des paramètres et les modèles d’administration

Les paramètres Visual Studio sont inclus dans le catalogue de paramètres et les modèles d’administration (ADMX). Auparavant, pour configurer les paramètres Visual Studio sur les appareils Windows, vous les importiez avec l’importation ADMX.

Pour plus d’informations sur ces types de stratégie, consultez :

S’applique à :

  • Windows 10
  • Windows 11

L’analytique de stratégie de groupe prend en charge les balises d’étendue

Dans stratégie de groupe analytics, vous importez votre objet de stratégie de groupe local. L’outil analyse vos objets de stratégie de groupe et affiche les paramètres qui peuvent (et ne peuvent pas) être utilisés dans Intune.

Lorsque vous importez votre fichier XML d’objet de stratégie de groupe dans Intune, vous pouvez sélectionner une balise d’étendue existante. Si vous ne sélectionnez pas de balise d’étendue, la balise d’étendue par défaut est automatiquement sélectionnée. Auparavant, lorsque vous importiez un objet de stratégie de groupe, les balises d’étendue qui vous étaient attribuées étaient automatiquement appliquées à l’objet de stratégie de groupe.

Seuls les administrateurs de cette balise d’étendue peuvent voir les stratégies importées. Les administrateurs qui ne se trouvent pas dans cette balise d’étendue ne peuvent pas voir les stratégies importées.

En outre, les administrateurs dans leur balise d’étendue peuvent migrer les stratégies importées qu’ils ont les autorisations pour voir. Pour migrer un objet de stratégie de groupe importé vers une stratégie de catalogue de paramètres, une balise d’étendue doit être associée à l’objet de stratégie de groupe importé. Si une balise d’étendue n’est pas associée, elle ne peut pas migrer vers une stratégie de catalogue de paramètres. Si aucune balise d’étendue n’est sélectionnée, une balise d’étendue par défaut est automatiquement appliquée.

Pour plus d’informations sur les balises d’étendue et l’analytique stratégie de groupe, consultez :

Présentation de Intune intégration avec le service Zebra Lifeguard Over-the-Air (préversion publique)

Désormais disponible en préversion publique, Microsoft Intune prend en charge l’intégration au service Zebra Lifeguard Over-the-Air, ce qui vous permet de fournir des mises à jour du système d’exploitation et des correctifs de sécurité par air aux appareils Zebra éligibles inscrits auprès de Intune. Vous pouvez sélectionner la version du microprogramme que vous souhaitez déployer, définir une planification et échelonner les téléchargements et les installations des mises à jour. Vous pouvez également définir la batterie minimale, les status de charge et les conditions réseau requises pour le moment où la mise à jour peut se produire.

Disponible pour les appareils Android Enterprise Dedicated et Zebra entièrement managés qui exécutent Android 8 ou version ultérieure et qui nécessitent un compte zebra.

Nouveaux paramètres de liste d’autorisation de domaine Google pour les appareils Android Enterprise appartenant à l’utilisateur avec un profil professionnel

Sur les appareils Android Entreprise appartenant à l’utilisateur avec un profil professionnel, vous pouvez configurer des paramètres qui limitent les fonctionnalités et les paramètres de l’appareil.

Actuellement, il existe un paramètre Ajouter et supprimer des comptes qui peut autoriser l’ajout de comptes Google au profil professionnel. Pour ce paramètre, quand vous sélectionnez Autoriser tous les types de comptes, vous pouvez également configurer :

  • Liste verte des domaines Google : limite les utilisateurs à ajouter uniquement certains domaines de compte Google dans le profil professionnel. Vous pouvez importer une liste de domaines autorisés ou les ajouter dans le centre d’administration à l’aide du contoso.com format . Lorsqu’il est vide, par défaut, le système d’exploitation peut autoriser l’ajout de tous les domaines Google dans le profil professionnel.

Pour plus d’informations sur les paramètres que vous pouvez configurer, consultez la liste des paramètres des appareils Android Enterprise pour autoriser ou restreindre les fonctionnalités sur les appareils personnels à l’aide de Intune.

S’applique à :

  • Appareils appartenant à l’utilisateur avec profil professionnel Android Enterprise

Renommage de la correction proactive en Corrections et déplacement vers un nouvel emplacement

Les corrections proactives sont désormais des corrections et sont disponibles à partir descorrectionsdes appareils>. Vous pouvez toujours trouver des corrections à la fois dans le nouvel emplacement et dans l’emplacement Rapports>Endpoint Analytics existant jusqu’à la prochaine mise à jour du service Intune.

Les corrections ne sont actuellement pas disponibles dans la nouvelle préversion de l’expérience Appareils.

S’applique à :

  • Windows 10
  • Windows 11

Des corrections sont désormais disponibles dans Intune pour le gouvernement des États-Unis gcc High et DoD

Les corrections (précédemment appelées corrections proactives) sont désormais disponibles dans Microsoft Intune pour le gouvernement américain GCC High et DoD.

S’applique à :

  • Windows 10
  • Windows 11

Create règles de trafic réseau entrant et sortant pour les profils VPN sur les appareils Windows

Remarque

Ce paramètre sera disponible dans une version ultérieure, éventuellement la version 2308 Intune.

Vous pouvez créer un profil de configuration d’appareil qui déploie une connexion VPN aux appareils (Configuration>des> appareils Create>Windows 10 et versions ultérieures pour les modèles> de plateforme >VPN pour le type de profil).

Dans cette connexion VPN, vous pouvez utiliser les paramètres Applications et Règles de trafic pour créer des règles de trafic réseau.

Vous pouvez configurer un nouveau paramètre Direction . Utilisez ce paramètre pour autoriser le trafic entrant et sortant à partir de la connexion VPN :

  • Sortant (par défaut) : autorise uniquement le trafic vers les réseaux/destinations externes à circuler à l’aide du VPN. Le trafic entrant est bloqué pour entrer dans le VPN.
  • Entrant : autorise uniquement le trafic provenant de réseaux/sources externes à circuler à l’aide du VPN. Le trafic sortant est bloqué pour entrer dans le VPN.

Pour plus d’informations sur les paramètres VPN que vous pouvez configurer, notamment les paramètres de règle de trafic réseau, consultez Paramètres d’appareil Windows pour ajouter des connexions VPN à l’aide de Intune.

S’applique à :

  • Windows 10 et versions ultérieures

Nouveaux paramètres disponibles dans le catalogue de paramètres macOS

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Un nouveau paramètre est disponible dans le catalogue paramètres. Dans le centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dansConfiguration> des appareils>Create>macOS pour le catalogue paramètres de plateforme > pour le type de profil.

> moteur antivirus Microsoft Defender :

  • Analyse à l’intérieur des fichiers d’archivage
  • Activer le calcul de hachage de fichier

S’applique à :

  • macOS

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Create une stratégie à l’aide du catalogue de paramètres.

Action de réinitialisation de l’appareil et nouveau paramètre de comportement d’oblitération disponible pour macOS

Vous pouvez maintenant utiliser l’action Réinitialiser l’appareil au lieu d’Effacer pour les appareils macOS. Vous pouvez également configurer le paramètre Comportement d’oblitération dans le cadre de l’action Réinitialiser .

Cette nouvelle clé vous permet de contrôler le comportement de secours de réinitialisation sur les Mac qui ont Apple Silicon ou la puce de sécurité T2. Pour trouver ce paramètre, accédez à Appareils>macOS> [Sélectionner un appareil] >Vue d’ensemble>De la réinitialisation dans la zone d’action Appareil .

Pour plus d’informations sur le paramètre Comportement d’oblitération, accédez au site De déploiement de plateforme d’Apple Effacer les appareils Apple - Support Apple.

S’applique à :

  • macOS

Inscription de l’appareil

Inscription d’utilisateur Apple basée sur un compte disponible pour les appareils iOS/iPadOS 15+ (préversion publique)

Intune prend en charge l’inscription utilisateur basée sur un compte, une variante nouvelle et améliorée de l’inscription des utilisateurs Apple pour les appareils iOS/iPadOS 15+. Désormais disponible en préversion publique, la nouvelle option utilise l’inscription juste-à-temps, ce qui élimine la nécessité d’utiliser l’application Portail d'entreprise lors de l’inscription. Les utilisateurs d’appareils peuvent lancer l’inscription directement dans l’application Paramètres, ce qui permet une expérience d’intégration plus courte et plus efficace. Vous pouvez continuer à cibler des appareils iOS/iPadOS à l’aide de la méthode d’inscription utilisateur basée sur un profil existante qui utilise Portail d'entreprise. Les appareils exécutant iOS/iPadOS, version 14.8.1 et antérieure ne sont pas affectés par cette mise à jour et peuvent continuer à utiliser la méthode existante. Pour plus d’informations, consultez Configurer l’inscription des utilisateurs Apple basée sur un compte.

Sécurité des appareils

Nouvelle base de référence de sécurité pour Microsoft 365 Office Apps

Nous avons publié une nouvelle base de référence de sécurité pour vous aider à gérer les configurations de sécurité pour les applications Office M365. Cette nouvelle base de référence utilise un modèle et une expérience mis à jour qui utilisent la plateforme de paramètres unifiée vue dans le catalogue de paramètres Intune. Vous pouvez afficher la liste des paramètres de la nouvelle base de référence dans Microsoft 365 Apps paramètres de base de référence pour l’entreprise (Office).

Le nouveau format de base de référence de sécurité Intune aligne la présentation des paramètres disponibles pour les paramètres figurant dans le catalogue de paramètres Intune. Cet alignement permet de résoudre les problèmes passés liés à la définition de noms et d’implémentations pour les paramètres susceptibles de créer des conflits. Le nouveau format améliore également l’expérience de création de rapports pour les bases de référence dans le centre d’administration Intune.

La base de référence microsoft 365 Office Apps peut vous aider à déployer rapidement des configurations sur vos applications Office qui répondent aux recommandations de sécurité des équipes de sécurité d’Office et de microsoft. Comme pour toutes les bases de référence, la base de référence par défaut représente les configurations recommandées. Vous pouvez modifier la base de référence par défaut pour répondre aux exigences de votre organization.

Pour plus d’informations, consultez Vue d’ensemble des bases de référence de sécurité.

S’applique à :

  • Windows 10
  • Windows 11

Mise à jour de la base de référence de sécurité pour Microsoft Edge version 112

Nous avons publié une nouvelle version de la base de référence de sécurité Intune pour Microsoft Edge, version 112. En plus de publier cette nouvelle version pour Microsoft Edge, la nouvelle base de référence utilise une expérience de modèle mise à jour qui utilise la plateforme de paramètres unifiée vue dans le catalogue de paramètres Intune. Vous pouvez afficher la liste des paramètres dans la nouvelle base de référence dans paramètres de base de référence Microsoft Edge (version 112 et ultérieure).

Le nouveau format de base de référence de sécurité Intune aligne la présentation des paramètres disponibles pour les paramètres figurant dans le catalogue de paramètres Intune. Cet alignement permet de résoudre les problèmes passés liés à la définition de noms et d’implémentations pour les paramètres susceptibles de créer des conflits. Le nouveau format améliore également l’expérience de création de rapports pour les bases de référence dans le centre d’administration Intune.

Maintenant que la nouvelle version de base de référence est disponible, tous les nouveaux profils que vous créez pour Microsoft Edge utilisent le nouveau format et la nouvelle version de la base de référence. Bien que la nouvelle version devienne la version de référence par défaut, vous pouvez continuer à utiliser les profils que vous avez créés précédemment pour les versions antérieures de Microsoft Edge. Toutefois, vous ne pouvez pas créer de profils pour ces anciennes versions de Microsoft Edge.

Pour plus d’informations, consultez Vue d’ensemble des bases de référence de sécurité.

S’applique à :

  • Windows 10
  • Windows 11

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Achievers par Achievers Inc.
  • Board.Vision pour iPad par Trusted Services PTE. LTD.
  • Global Relay par Global Relay Communications Inc.
  • Incorta (BestBuy) par Incorta, Inc. (iOS)
  • Island Enterprise Browser by Island (iOS)
  • Klaxoon pour Intune par Klaxoon (iOS)

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 8 mai 2023

Configuration des appareils

Device Firmware Configuration Interface (DFCI) prend en charge les appareils Dynabook

Pour les appareils Windows 10/11, vous pouvez créer un profil DFCI pour gérer les paramètres UEFI (BIOS). Dans Microsoft Intune centre d’administration, sélectionnezConfiguration>des appareils>Create>Windows 10 et versions ultérieures pour modèles de plateforme >Interface> deconfiguration du microprogramme d’appareil pour le type de profil.

Certains appareils Dynabook exécutant Windows 10/11 sont activés pour DFCI. Contactez le fournisseur ou le fabricant de votre appareil pour connaître les appareils éligibles.

Pour plus d’informations sur les profils DFCI, consultez :

S’applique à :

  • Windows 10
  • Windows 11

L’activation en bloc eSIM pour LES PC Windows via le serveur de téléchargement est désormais disponible dans le catalogue de paramètres

Vous pouvez maintenant effectuer une configuration à grande échelle des PC Windows eSIM à l’aide du catalogue de paramètres. Un serveur de téléchargement (SM-DP+) est configuré à l’aide d’un profil de configuration.

Une fois que les appareils reçoivent la configuration, ils téléchargent automatiquement le profil eSIM. Pour plus d’informations, consultez Configuration eSIM d’un serveur de téléchargement.

S’applique à :

  • Windows 11
  • Appareils compatibles avec eSIM

Semaine du 1er mai 2023

Gestion des applications

Limite de temps d’exécution maximale des scripts shell macOS

Nous avons résolu un problème qui empêchait les locataires Intune avec des scripts shell de longue durée de rendre compte de l’exécution du script status. L’agent macOS Intune arrête tous les scripts d’interpréteur de commandes macOS qui s’exécutent pendant plus de 15 minutes. Ces scripts signalent un échec. Le nouveau comportement est appliqué à partir de l’agent macOS Intune version 2305.019.

Installation d’applications DMG pour macOS

La fonctionnalité d’installation d’application DMG pour macOS est désormais en disponibilité générale. Intune prend en charge les types d’affectation obligatoires et désinstallés pour les applications DMG. L’agent Intune pour macOS est utilisé pour déployer des applications DMG. Pour plus d’informations, consultez Déployer des applications de type DMG sur des appareils macOS gérés.

Dépréciation de la Microsoft Store pour Entreprises et de l’éducation

Le connecteur Microsoft Store pour Entreprises n’est plus disponible dans le centre d’administration Microsoft Intune. Les applications ajoutées à partir du Microsoft Store pour Entreprises ou du Microsoft Store pour Éducation ne se synchronisent pas avec Intune. Les applications qui ont déjà été synchronisées continuent d’être disponibles et déployées sur les appareils et les utilisateurs.

Il est désormais également possible de supprimer Microsoft Store pour Entreprises applications du volet Applications du centre d’administration Microsoft Intune afin de pouvoir propre votre environnement à mesure que vous passez au nouveau type d’application du Microsoft Store.

Pour obtenir des informations connexes, consultez Planifier la modification : Fin de la prise en charge des applications Microsoft Store pour Entreprises et Éducation pour connaître les dates à venir lorsque Microsoft Store pour Entreprises applications ne seront pas déployées et ne Microsoft Store pour Entreprises pas les applications. sont supprimés.

Configuration des appareils

Assistance à distance prend désormais en charge la fonctionnalité d’accès conditionnel

Les administrateurs peuvent désormais utiliser la fonctionnalité d’accès conditionnel lors de la configuration de stratégies et de conditions pour Assistance à distance. Par exemple, l’authentification multifacteur, l’installation des mises à jour de sécurité et le verrouillage de l’accès à Assistance à distance pour une région ou des adresses IP spécifiques.

Pour plus d’informations, consultez l’article suivant :

Sécurité des appareils

Paramètres mis à jour pour Microsoft Defender dans la stratégie antivirus de sécurité des points de terminaison

Nous avons mis à jour les paramètres disponibles dans la stratégie antivirus Microsoft Defender pour la sécurité des points de terminaison. Vous trouverez ce profil dans le centre d’administration Intune sous Plateformeantivirus>de sécurité> des points de terminaison:Windows 10, Windows 11 et Profil Windows Server>:Antivirus Microsoft Defender.

  • Les paramètres suivants ont été ajoutés :

    • Mises à jour de connexion limitée
    • Désactiver l’analyse Tls
    • Désactiver l’analyse HTTP
    • Désactiver l’analyse DNS
    • Désactiver l’analyse DNS sur Tcp
    • Désactiver l’analyse Ssh
    • Canal Mises à jour de plateforme
    • Canal Mises à jour moteur
    • Canal Mises à jour Security Intelligence
    • Autoriser le niveau inférieur de la protection réseau
    • Autoriser le traitement des datagrammes sur Win Server
    • Activer le récepteur DNS

    Pour plus d’informations sur ces paramètres, consultez defender CSP. Les nouveaux paramètres sont également disponibles via le catalogue de paramètres Intune.

  • Le paramètre suivant a été déprécié :

    • Autoriser le système de prévention des intrusions

    Ce paramètre s’affiche maintenant avec la balise Déprécié . Si ce paramètre déconseillé a été précédemment appliqué sur un appareil, la valeur du paramètre est mise à jour sur NotApplicable et n’a aucun effet sur l’appareil. Si ce paramètre est configuré sur un appareil, il n’y a aucun effet sur l’appareil.

S’applique à :

  • Windows 10
  • Windows 11

Semaine du 17 avril 2023 (version de service 2304)

Gestion des applications

Modifications apportées au comportement de sauvegarde et de restauration des applications iCloud sur les appareils iOS/iPadOS et macOS

En tant que paramètre d’application, vous pouvez sélectionner Empêcher la sauvegarde d’application iCloud pour les appareils iOS/iPadOS et macOS. Vous ne pouvez pas sauvegarder les applications App Store managées et les applications métier (LOB) sur iOS/iPadOS, ainsi que les applications App Store gérées sur les appareils macOS (les applications métier macOS ne prennent pas en charge cette fonctionnalité), pour les applications VPP/non-VPP sous licence d’utilisateur et d’appareil. Cette mise à jour inclut les applications App Store/métier nouvelles et existantes envoyées avec et sans VPP qui sont ajoutées à Intune et ciblées sur les utilisateurs et les appareils.

Le fait d’empêcher la sauvegarde des applications gérées spécifiées garantit que ces applications peuvent être correctement déployées via Intune lorsque l’appareil est inscrit et restauré à partir de la sauvegarde. Si l’administrateur configure ce nouveau paramètre pour les applications nouvelles ou existantes dans son locataire, les applications gérées peuvent et seront réinstallées pour les appareils. Mais, Intune ne les permet pas d’être sauvegardés.

Ce nouveau paramètre apparaît dans Microsoft Intune centre d’administration en modifiant les propriétés d’une application. Pour une application existante, vous pouvez sélectionner Applications>iOS/iPadOS ou macOS>sélectionnez l’application>Propriétés>Affectation Modifier. Si aucune affectation de groupe n’a été définie, sélectionnez Ajouter un groupe pour ajouter un groupe. Modifiez le paramètre sous VPN, Désinstaller lors de la suppression de l’appareil ou Installer en tant que amovible. Ensuite, sélectionnez Empêcher la sauvegarde de l’application iCloud. Le paramètre Empêcher la sauvegarde de l’application iCloud est utilisé pour empêcher la sauvegarde des données d’application pour l’application. Définissez sur Non pour autoriser la sauvegarde de l’application par iCloud.

Pour plus d’informations, consultez Modifications apportées au comportement de sauvegarde et de restauration des applications sur les appareils iOS/iPadOS et macOS et Affecter des applications à des groupes avec Microsoft Intune.

Empêcher les mises à jour automatiques pour les applications Apple VPP

Vous pouvez contrôler le comportement des mises à jour automatiques pour Apple VPP au niveau de l’affectation par application à l’aide du paramètre Empêcher les mises à jour automatiques . Ce paramètre est disponible dans Microsoft Intune centre d’administration en sélectionnant Applications>iOS/iPadOS ou macOS>Sélectionner une application> de programme d’achat en volumePropriétés>Affectations>Sélectionner un Microsoft Entra groupe>Paramètres de l’application.

S’applique à :

  • iOS/iPadOS
  • macOS

Configuration des appareils

Mises à jour au catalogue de paramètres macOS

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Un nouveau paramètre est disponible dans le catalogue paramètres. Dans le centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dansConfiguration> des appareils>Create>macOS pour le catalogue paramètres de plateforme > pour le type de profil.

Le nouveau paramètre se trouve sous :

Microsoft AutoUpdate (MAU) > [application ciblée] :

  • Remplacement de canal de mise à jour

Les paramètres suivants ont été déconseillés :

Microsoft AutoUpdate (MAU) > [application ciblée] :

  • Nom du canal (déconseillé)

Vie privée > Préférences de confidentialité Stratégie De contrôle > Des services > Écouter l’événement ou la capture d’écran :

  • Autorisé

S’applique à :

  • macOS

Pour plus d’informations sur la configuration des paramètres Profils de catalogue dans Intune, accédez à Create une stratégie à l’aide du catalogue de paramètres.

Le plug-in Microsoft Enterprise SSO pour les appareils Apple est désormais en disponibilité générale

Dans Microsoft Intune, il existe un plug-in Microsoft Enterprise SSO. Ce plug-in fournit l’authentification unique (SSO) aux applications et sites web iOS/iPadOS et macOS qui utilisent Microsoft Entra ID pour l’authentification.

Ce plug-in est désormais en disponibilité générale (GA).

Pour plus d’informations sur la configuration du plug-in Microsoft Enterprise SSO pour les appareils Apple dans Intune, consultez Plug-in Microsoft Enterprise SSO dans Microsoft Intune.

S’applique à :

  • iOS/iPadOS
  • macOS

Désactiver l’action d’appareil de verrouillage d’activation pour les appareils macOS supervisés

Vous pouvez maintenant utiliser l’action Désactiver le verrouillage d’activation de l’appareil dans Intune pour contourner le verrouillage d’activation sur les appareils Mac sans avoir besoin du nom d’utilisateur ou du mot de passe actuel. Cette nouvelle action est disponible dans Appareils>macOS> sélectionnez l’un de vos appareils >listés Désactiver le verrouillage d’activation.

Pour plus d’informations sur la gestion du verrou d’activation, consultez Contourner le verrou d’activation iOS/iPadOS avec Intune ou sur le site web d’Apple à l’adresse Verrouillage d’activation pour iPhone, iPad et iPod touch - Support Apple.

S’applique à :

  • macOS 10.15 ou version ultérieure

L’intégration de ServiceNow est désormais en disponibilité générale (GA)

Désormais en disponibilité générale, vous pouvez afficher la liste des incidents ServiceNow associés à l’utilisateur que vous avez sélectionné dans l’espace de travail résolution des problèmes Intune. Cette nouvelle fonctionnalité est disponible sous Résolution des problèmes + support> , sélectionnez un utilisateur >Incidents ServiceNow. Les incidents affichés ont un lien direct vers l’incident source et affichent les informations clés de l’incident. Tous les incidents répertoriés lient le « appelant » identifié dans l’incident avec l’utilisateur sélectionné pour la résolution des problèmes.

Pour plus d’informations, consultez Utiliser le portail de résolution des problèmes pour aider les utilisateurs de votre entreprise.

Davantage d’autorisations pour aider les administrateurs à contrôler la remise des messages organization

Avec davantage d’autorisations, les administrateurs peuvent contrôler la remise du contenu créé et déployé à partir des messages organisationnels et la remise du contenu de Microsoft aux utilisateurs.

L’autorisation RBAC Mettre à jour le contrôle des messages organisationnels pour les messages de l’organisation détermine qui peut modifier le bouton bascule Messages organisationnels pour autoriser ou bloquer les messages directs Microsoft. Cette autorisation est également ajoutée au rôle intégré Gestionnaire de messages organisationnels .

Les rôles personnalisés existants pour la gestion des messages organisationnels doivent être modifiés afin d’ajouter cette autorisation pour permettre aux utilisateurs de modifier ce paramètre.

Gestion des périphériques

Prise en charge des règles de pare-feu de sécurité de point de terminaison pour le type ICMP

Vous pouvez maintenant utiliser le paramètre IcmpTypesAndCodes pour configurer des règles de trafic entrant et sortant pour le protocole ICMP ( Internet Control Message Protocol ) dans le cadre d’une règle de pare-feu. Ce paramètre est disponible dans le profil de règles de pare-feu Microsoft Defender pour la plateforme Windows 10, Windows 11 et Windows Server.

S’applique à :

  • Windows 11 et versions ultérieures

Gérer Windows LAPS avec des stratégies Intune (préversion publique)

Désormais disponible dans une préversion publique, gérez la solution de mot de passe d’administrateur local Windows (Windows LAPS) avec Microsoft Intune stratégies de protection de compte. Pour commencer, consultez Intune prise en charge de Windows LAPS.

Windows LAPS est une fonctionnalité Windows qui vous permet de gérer et de sauvegarder le mot de passe d’un compte d’administrateur local sur vos appareils Microsoft Entra joints ou joints Windows Server Active Directory.

Pour gérer LAPS, Intune configure le fournisseur de services de configuration (CSP) Windows LAPS intégré aux appareils Windows. Il est prioritaire sur d’autres sources de configurations Windows LAPS, telles que les objets de stratégie de groupe ou l’outil LAPS hérité de Microsoft. Voici quelques-unes des fonctionnalités que vous pouvez utiliser quand Intune gère Windows LAPS :

  • Définissez des exigences de mot de passe telles que la complexité et la longueur qui s’appliquent aux comptes d’administrateur local sur un appareil.
  • Configurez les appareils pour faire pivoter les mots de passe de leur compte administrateur local selon une planification. Et sauvegardez le compte et le mot de passe dans votre Microsoft Entra ID ou votre Active Directory local.
  • Utilisez une action d’appareil Intune à partir du centre d’administration pour faire pivoter manuellement le mot de passe d’un compte selon votre propre planification.
  • Affichez les détails du compte à partir du centre d’administration Intune, comme le nom et le mot de passe du compte. Ces informations peuvent vous aider à récupérer des appareils qui sont autrement inaccessibles.
  • Utilisez Intune rapports pour surveiller vos stratégies LAPS et quand les appareils ont effectué la dernière rotation des mots de passe manuellement ou par planification.

S’applique à :

  • Windows 10
  • Windows 11

Nouveaux paramètres disponibles pour les stratégies de mise à jour logicielle macOS

Les stratégies de mise à jour logicielle macOS incluent désormais les paramètres suivants pour vous aider à gérer l’installation des mises à jour sur un appareil. Ces paramètres sont disponibles lorsque le type de mise à jour Toutes les autres mises à jour est configuré pour Installer ultérieurement :

  • Nombre maximal de reports utilisateur : lorsque le type de mise à jour Toutes les autres mises à jour est configuré pour Installer ultérieurement, ce paramètre vous permet de spécifier le nombre maximal de fois qu’un utilisateur peut reporter une mise à jour mineure du système d’exploitation avant son installation. Le système invite l’utilisateur une fois par jour. Disponible pour les appareils exécutant macOS 12 et versions ultérieures.

  • Priorité : lorsque le type de mise à jour Toutes les autres mises à jour est configuré pour Installer ultérieurement, ce paramètre vous permet de spécifier des valeurs de Faible ou Élevé pour la priorité de planification pour le téléchargement et la préparation des mises à jour mineures du système d’exploitation. Disponible pour les appareils exécutant macOS 12.3 et versions ultérieures.

Pour plus d’informations, consultez Utiliser des stratégies de Microsoft Intune pour gérer les mises à jour logicielles macOS.

S’applique à :

  • macOS

Présentation de la page des nouveaux portails partenaires

Vous pouvez désormais gérer les informations spécifiques au matériel sur vos appareils HP ou Surface à partir de notre page portails partenaires.

Le lien HP vous dirige vers HP Connect, où vous pouvez mettre à jour, configurer et sécuriser le BIOS sur vos appareils HP. Le lien Microsoft Surface vous dirige vers le portail de gestion Surface, où vous pouvez obtenir des informations sur la conformité des appareils, l’activité de support et la couverture de la garantie.

Pour accéder à la page Portails partenaires, vous devez activer l’aperçu du volet Appareils, puis accéder à Appareils>Portails partenaires.

les rapports de compatibilité Windows Update pour les applications et les pilotes sont désormais en disponibilité générale

Les rapports Microsoft Intune suivants pour la compatibilité Windows Update sont hors préversion et désormais en disponibilité générale :

  • Rapport de préparation des appareils de mise à jour des fonctionnalités Windows : ce rapport fournit des informations par appareil sur les risques de compatibilité associés à une mise à niveau ou à une mise à jour vers une version choisie de Windows.

  • Rapport sur les risques de compatibilité des mises à jour des fonctionnalités Windows : ce rapport fournit une vue récapitulative des principaux risques de compatibilité dans votre organization pour une version choisie de Windows. Vous pouvez utiliser ce rapport pour comprendre quels risques de compatibilité ont un impact sur le plus grand nombre d’appareils de votre organisation.

Ces rapports peuvent vous aider à planifier une mise à niveau de Windows 10 à 11 ou à installer la dernière mise à jour des fonctionnalités Windows.

Sécurité des appareils

Gestion des privilèges de points de terminaison Microsoft Intune est en disponibilité générale

Microsoft Endpoint Privilege Management (EPM) est désormais en disponibilité générale et n’est plus en préversion.

Avec Endpoint Privilege Management, les administrateurs peuvent définir des stratégies qui permettent aux utilisateurs standard d’effectuer des tâches normalement réservées à un administrateur. Pour ce faire, vous configurez des stratégies pour les workflows automatiques et confirmés par l’utilisateur qui élèvent les autorisations d’exécution pour les applications ou les processus que vous sélectionnez. Vous attribuez ensuite ces stratégies aux utilisateurs ou aux appareils sur lesquels les utilisateurs finaux s’exécutent sans privilèges d’administrateur. Une fois que l’appareil a reçu une stratégie, EPM répartit l’élévation au nom de l’utilisateur, ce qui lui permet d’élever des applications approuvées sans avoir besoin de privilèges d’administrateur complets. EPM inclut également des insights et des rapports intégrés.

Maintenant qu’EPM n’est plus disponible en préversion, il nécessite une autre licence à utiliser. Vous pouvez choisir entre une licence autonome qui ajoute uniquement EPM ou une licence EPM dans le cadre de la Microsoft Intune Suite. Pour plus d’informations, consultez Utiliser les fonctionnalités du module complémentaire Intune Suite.

Bien que Endpoint Privilege Management soit désormais en disponibilité générale, les rapports pour EPM passeront à une fonctionnalité en préversion et recevront d’autres améliorations avant d’être supprimés de la préversion.

Prise en charge de l’étiquetage des ID d’application WDAC avec la stratégie règles de pare-feu Intune

les profils de règles de pare-feu Microsoft Defender de Intune, qui sont disponibles dans le cadre de la stratégie de pare-feu de sécurité des points de terminaison, incluent désormais le paramètre ID d’application de stratégie. Ce paramètre est décrit dans le csp MdmStore/FirewallRules/{FirewallRuleName}/PolicyAppId et prend en charge la spécification d’une balise d’ID d’application WDAC (Windows Defender Application Control).

Avec cette fonctionnalité, vous pouvez étendre vos règles de pare-feu à une application ou à un groupe d’applications et vous appuyer sur vos stratégies WDAC pour définir ces applications. En utilisant des balises pour lier et s’appuyer sur des stratégies WDAC, votre stratégie Règles de pare-feu n’a pas besoin de s’appuyer sur l’option règles de pare-feu d’un chemin de fichier absolu, ni sur l’utilisation d’un chemin d’accès de fichier variable qui peut réduire la sécurité de la règle.

L’utilisation de cette fonctionnalité nécessite la mise en place de stratégies WDAC qui incluent des balises AppId que vous pouvez ensuite spécifier dans vos règles de pare-feu Intune Microsoft Defender.

Pour plus d’informations, consultez les articles suivants dans la documentation Windows Defender Application Control :

S’applique à :

  • Windows 10/11

Nouveau profil d’isolation des applications et des navigateurs pour la stratégie de réduction de la surface d’attaque de sécurité des points de terminaison de Intune

Nous avons publié une nouvelle expérience de création de profils d’isolation des applications et des navigateurs pour la stratégie de réduction de la surface d’attaque de la sécurité des points de terminaison. L’expérience de modification de vos stratégies d’isolation d’application et de navigateur créées précédemment reste la même, et vous pouvez continuer à les utiliser. Cette mise à jour s’applique uniquement aux nouvelles stratégies d’isolation des applications et des navigateurs que vous créez pour la plateforme Windows 10 et ultérieure.

Cette mise à jour fait partie du déploiement continu de nouveaux profils pour les stratégies de sécurité des points de terminaison, qui a débuté en avril 2022.

En outre, le nouveau profil inclut les modifications suivantes pour les paramètres qu’il inclut :

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • ixArma par INAX-APPS (iOS)
  • myBLDNG by Bldng.ai (iOS)
  • RICOH Spaces V2 par Ricoh Digital Services
  • Firstup - Intune par Firstup, Inc. (iOS)

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Contrôle d'accès basé sur les rôles

Nouvelles autorisations d’attribution (RBAC) pour les messages organisationnels

L’option Attribuer des autorisations RBAC pour les messages organisationnels détermine qui peut affecter des groupes Microsoft Entra cibles à un message organisationnel. Pour accéder aux autorisations RBAC, connectez-vous au centre d’administration Microsoft Intune et accédez àRôlesd’administration> des locataires.

Cette autorisation est également ajoutée au rôle intégré Gestionnaire de messages organisationnels . Les rôles personnalisés existants pour la gestion des messages organisationnels doivent être modifiés afin d’ajouter cette autorisation pour permettre aux utilisateurs de modifier ce paramètre.

Administration des clients

Supprimer les messages de l’organisation

Vous pouvez désormais supprimer les messages de l’organisation de Microsoft Intune. Une fois que vous avez supprimé un message, il est supprimé de Intune et n’apparaît plus dans le centre d’administration. Vous pouvez supprimer un message à tout moment, quelle que soit sa status. Intune annule automatiquement les messages actifs après leur suppression. Pour plus d’informations, consultez Supprimer les messages organisationnels.

Passer en revue les journaux d’audit pour les messages de l’organisation

Utilisez les journaux d’audit pour suivre et surveiller les événements de messages organisationnels dans Microsoft Intune. Pour accéder aux journaux, connectez-vous au centre d’administration Microsoft Intune et accédez à Administration> du locataireJournaux d’audit. Pour plus d’informations, consultez Journaux d’audit pour les activités Intune.

Semaine du 10 avril 2023

Configuration des appareils

La prise en charge de la configuration utilisateur pour Windows 10 machines virtuelles multisession est désormais en disponibilité générale

Vous pouvez désormais :

  • Configurez des stratégies d’étendue utilisateur à l’aide du catalogue de Paramètres et affectez-les à des groupes d’utilisateurs.
  • Configurez les certificats utilisateur et attribuez-les aux utilisateurs.
  • Configurez les scripts PowerShell pour les installer dans le contexte utilisateur et les affecter aux utilisateurs.

S’applique à :

Semaine du 3 avril 2023

Configuration des appareils

Ajouter des comptes Google à des appareils Android Enterprise appartenant à l’utilisateur avec un profil professionnel

Sur les appareils Android Entreprise appartenant à l’utilisateur avec un profil professionnel, vous pouvez configurer des paramètres qui limitent les fonctionnalités et les paramètres de l’appareil. Actuellement, il existe un paramètre Ajouter et supprimer des comptes . Ce paramètre empêche l’ajout de comptes dans le profil professionnel, notamment les comptes Google.

Ce paramètre a changé. Vous pouvez maintenant ajouter des comptes Google. Les options de paramètre Ajouter et supprimer des comptes sont les suivantes :

  • Bloquer tous les types de comptes : empêche les utilisateurs d’ajouter ou de supprimer manuellement des comptes dans le profil professionnel. Par exemple, lorsque vous déployez l’application Gmail dans le profil professionnel, vous pouvez empêcher les utilisateurs d’ajouter ou de supprimer des comptes dans ce profil professionnel.

  • Autoriser tous les types de comptes : autorise tous les comptes, y compris les comptes Google. Ces comptes Google ne peuvent pas installer des applications à partir du Google Play Store géré.

    Ce paramètre nécessite :

    • Version de l’application Google Play 80970100 ou supérieure
  • Autorisez tous les types de comptes, à l’exception des comptes Google (par défaut) : Intune ne modifie pas ou ne met pas à jour ce paramètre. Par défaut, le système d’exploitation peut autoriser l’ajout de comptes dans le profil professionnel.

Pour plus d’informations sur les paramètres que vous pouvez configurer, accédez à la liste des paramètres des appareils Android Entreprise pour autoriser ou restreindre les fonctionnalités sur les appareils personnels à l’aide de Intune.

S’applique à :

  • Appareils appartenant à l’utilisateur avec profil professionnel Android Enterprise

Semaine du 27 mars 2023

Gestion des applications

Mettre à jour les applications DMG macOS

Vous pouvez maintenant mettre à jour des applications de type macOS (DMG) déployées à l’aide de Intune. Pour modifier une application DMG déjà créée dans Intune, chargez la mise à jour de l’application avec le même identificateur de bundle que l’application DMG d’origine. Pour plus d’informations pertinentes, voir Ajouter une application macOS DMG à Microsoft Intune.

Installer les applications requises pendant le préprovisionnement

Un nouveau bouton bascule est disponible dans le profil page d’état d’inscription (ESP) qui vous permet de choisir si vous souhaitez tenter d’installer les applications requises pendant la phase de technicien de pré-approvisionnement de Windows Autopilot. Nous comprenons que l’installation du plus grand nombre possible d’applications pendant le préprovisionnement est souhaitée pour réduire le temps d’installation de l’utilisateur final. En cas d’échec de l’installation de l’application, ESP continue à l’exception des applications spécifiées dans le profil ESP. Pour activer cette fonction, vous devez modifier votre profil page d’état d’inscription en sélectionnant Oui dans le nouveau paramètre intitulé Échec des applications sélectionnées dans la phase de technicien. Ce paramètre s’affiche uniquement si vous avez sélectionné des applications bloquantes. Pour plus d’informations sur ESP, accédez à Configurer la page d’état de l’inscription.

Semaine du 20 mars 2023 (version de service 2303)

Gestion des applications

Versions de système d’exploitation minimales supplémentaires pour les applications Win32

Intune prend en charge des versions de système d’exploitation plus minimales pour Windows 10 et 11 lors de l’installation des applications Win32. Dans Microsoft Intune Centre d’administration, sélectionnez Applications>Windows>Ajouter une>application Windows (Win32). Sous l’onglet Configuration requise en regard de Système d’exploitation minimal, sélectionnez l’un des systèmes d’exploitation disponibles. D’autres options de système d’exploitation sont les suivantes :

  • Windows 10 21H2
  • Windows 10 22H2
  • Windows 11 21H2
  • Windows 11 22H2

L’autorisation des applications gérées n’est plus nécessaire pour gérer les applications VPP

Vous pouvez afficher et gérer les applications VPP avec uniquement l’autorisation Applications mobiles attribuée. Auparavant, l’autorisation Applications gérées était nécessaire pour afficher et gérer les applications VPP. Cette modification ne s’applique pas aux locataires Intune pour l’éducation qui doivent toujours attribuer l’autorisation Applications gérées. Pour plus d’informations sur les autorisations dans Intune, consultez Autorisations de rôle personnalisées.

Configuration des appareils

Nouveaux paramètres et options de paramètres disponibles dans le catalogue de paramètres macOS

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

De nouveaux paramètres sont disponibles dans le catalogue de paramètres. Dans le centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dansConfiguration> des appareils>Create>macOS pour le catalogue paramètres de plateforme > pour le type de profil.

Les nouveaux paramètres sont les suivants :

> Microsoft Defender la protection contre les falsifications :

  • Niveau de mise en œuvre

Microsoft Office > Microsoft OneDrive :

  • Pourcentage de bande passante de chargement automatique
  • Activer automatiquement et en mode silencieux la fonctionnalité de sauvegarde de dossiers (également appelée déplacement de dossier connu)
  • Empêcher les applications de télécharger des fichiers en ligne uniquement
  • Bloquer la synchronisation externe
  • Désactiver la connexion automatique
  • Désactiver le téléchargement des toasts
  • Désactiver des comptes personnels
  • Didacticiel sur la désactivation
  • Afficher une notification aux utilisateurs une fois que leurs dossiers ont été redirigés
  • Activer les fichiers à la demande
  • Activer les modifications simultanées pour les applications Office
  • Forcer les utilisateurs à utiliser la fonctionnalité de sauvegarde de dossiers (également appelée déplacement de dossier connu)
  • Masquer l’icône d’ancrage
  • Ignorer les fichiers nommés
  • Inclure ~/Desktop dans la sauvegarde de dossiers (également appelé déplacement de dossier connu)
  • Inclure ~/Documents dans la sauvegarde de dossiers (également appelé déplacement de dossiers connus)
  • Ouvrir au moment de la connexion
  • Empêcher les utilisateurs d’utiliser la fonctionnalité de sauvegarde de dossiers (également appelée déplacement de dossier connu)
  • Inviter les utilisateurs à activer la fonctionnalité Sauvegarde de dossiers (également appelée déplacement de dossier connu)
  • Définir le débit de téléchargement maximal
  • Définir la bande passant de chargement maximale
  • Définition des priorités SharePoint
  • URL Front Door SharePoint Server
  • Nom du client SharePoint Server

S’applique à :

  • macOS

Pour plus d’informations sur la configuration des paramètres Profils de catalogue dans Intune, accédez à Create une stratégie à l’aide du catalogue de paramètres.

Ajouter des scripts Bash personnalisés pour configurer des appareils Linux

Dans Intune, vous pouvez ajouter des scripts Bash existants pour configurer des appareils Linux (scripts de configurationLinux>des appareils>).

Lorsque vous créez cette stratégie de script, vous pouvez définir le contexte dans lequel le script s’exécute (utilisateur ou racine), la fréquence d’exécution du script et le nombre de tentatives d’exécution.

Pour plus d’informations sur cette fonctionnalité, consultez Utiliser des scripts Bash personnalisés pour configurer des appareils Linux dans Microsoft Intune.

S’applique à :

  • Linux Ubuntu Desktops

Inscription de l’appareil

Prise en charge du paramètre de configuration final Await pour l’inscription automatisée des appareils iOS/iPadOS (préversion publique)

Désormais en préversion publique, Intune prend en charge un nouveau paramètre appelé Await final configuration dans les profils d’inscription d’appareils automatisés iOS/iPadOS éligibles nouveaux et existants. Ce paramètre active une expérience verrouillée prête à l’emploi dans l’Assistant Configuration. Il empêche les utilisateurs de l’appareil d’accéder au contenu restreint ou de modifier les paramètres sur l’appareil jusqu’à ce que la plupart des stratégies de configuration d’appareil Intune soient installées. Vous pouvez configurer le paramètre dans un profil d’inscription d’appareil automatisé existant ou dans un nouveau profil (Appareils>iOS/iPadOS>iOS/iPadOSjetons> du programme d’inscription >Create profil). Pour plus d’informations, consultez Create un profil d’inscription Apple.

Un nouveau paramètre permet aux administrateurs Intune de contrôler le mappage appareil-à-catégorie

Contrôlez la visibilité de l’invite de catégorie d’appareil dans Portail d'entreprise Intune. Vous pouvez maintenant masquer l’invite aux utilisateurs finaux et laisser le mappage appareil-à-catégorie jusqu’à Intune administrateurs. Le nouveau paramètre est disponible dans le centre d’administration sousCatégories d’appareils depersonnalisation>de l’administration> du locataire. Pour plus d’informations, consultez Catégories d’appareils.

Prise en charge de plusieurs profils d’inscription et jetons pour les appareils entièrement gérés

Create et gérer plusieurs profils d’inscription et jetons pour les appareils Android Enterprise entièrement gérés. Avec cette nouvelle fonctionnalité, vous pouvez désormais utiliser la propriété d’appareil dynamique EnrollmentProfileName pour attribuer automatiquement des profils d’inscription à des appareils entièrement gérés. Le jeton d’inscription fourni avec votre locataire reste dans un profil par défaut. Pour plus d’informations, consultez Configurer Intune’inscription d’appareils Android Enterprise entièrement gérés.

Nouvelle expérience de travail de première ligne Microsoft Entra pour iPad (préversion publique)

Cette fonctionnalité commence à être déployée sur les locataires à la mi-avril.

Intune prend désormais en charge une expérience de travail de première ligne pour iPhone et iPad à l’aide de l’inscription automatisée des appareils Apple. Vous pouvez désormais inscrire des appareils qui sont activés en mode partagé Microsoft Entra ID via l’option zero-touch. Pour plus d’informations sur la configuration de l’inscription automatisée des appareils en mode d’appareil partagé, consultez Configurer l’inscription des appareils en mode d’appareil partagé Microsoft Entra.

S’applique à :

  • iOS/iPadOS

Gestion des périphériques

Prise en charge des stratégies de pare-feu de sécurité des points de terminaison pour les configurations de journal

Vous pouvez maintenant configurer les paramètres dans la stratégie de pare-feu de sécurité des points de terminaison qui configurent les options de journalisation du pare-feu. Ces paramètres se trouvent dans le modèle de profil de pare-feu Microsoft Defender pour la plateforme Windows 10 et ultérieure, et sont disponibles pour les profils Domaine, Privé et Public dans ce modèle.

Voici les nouveaux paramètres, tous trouvés dans le fournisseur de services de configuration de pare-feu (CSP) :

  • Activer l’Connections de réussite des journaux
  • Chemin du fichier journal
  • Activer les paquets supprimés dans les journaux
  • Activer les règles ignorées dans le journal

S’applique à :

  • Windows 11

Prise en charge des règles de pare-feu de sécurité de point de terminaison pour le haut débit mobile (MBB)

Le paramètre Types d’interface dans la stratégie de pare-feu de sécurité des points de terminaison inclut désormais l’option Pour le haut débit mobile. Les types d’interface sont disponibles dans le profil règles de pare-feu Microsoft Defender pour toutes les plateformes qui prennent en charge Windows. Pour plus d’informations sur l’utilisation de ce paramètre et de cette option, consultez Fournisseur de services de configuration de pare-feu (CSP).

S’applique à :

  • Windows 10
  • Windows 11

Prise en charge des stratégies de pare-feu de sécurité des points de terminaison pour les paramètres du gestionnaire de listes réseau

Nous avons ajouté une paire de paramètres de gestionnaire de listes réseau à la stratégie de pare-feu de sécurité des points de terminaison. Pour déterminer quand un appareil Microsoft Entra se trouve ou n’est pas sur vos sous-réseaux de domaine locaux, vous pouvez utiliser les paramètres du gestionnaire de listes réseau. Ces informations peuvent aider les règles de pare-feu à s’appliquer correctement.

Les paramètres suivants se trouvent dans une nouvelle catégorie nommée Network List Manager, disponible dans le modèle de profil de pare-feu Microsoft Defender pour la plateforme Windows 10, Windows 11 et Windows Server :

  • Points de terminaison d’authentification Tls autorisés
  • Nom du réseau d’authentification Tls configuré

Pour plus d’informations sur les paramètres de catégorisation du réseau, consultez Fournisseur de services de configuration NetworkListManager.

S’applique à :

  • Windows 10
  • Windows 11

Améliorations apportées à la zone Appareils dans le Centre d’administration (préversion publique)

La zone Appareils du centre d’administration dispose désormais d’une interface utilisateur plus cohérente, avec des contrôles plus performants et une structure de navigation améliorée, ce qui vous permet de trouver plus rapidement les informations dont vous avez besoin. Pour vous inscrire à la préversion publique et essayer la nouvelle expérience, accédez à Appareils et retournez le bouton bascule en haut de la page. Les améliorations incluent :

  • Nouvelle structure de navigation axée sur les scénarios.
  • Nouvel emplacement pour les tableaux croisés dynamiques de plateforme afin de créer un modèle de navigation plus cohérent.
  • Une réduction du trajet, ce qui vous permet d’atteindre votre destination plus rapidement.
  • La surveillance et les rapports se trouvent dans les flux de travail de gestion, ce qui vous permet d’accéder facilement aux métriques et rapports clés sans avoir à quitter le flux de travail.
  • Une méthode cohérente entre les affichages de liste pour rechercher, trier et filtrer des données.

Pour plus d’informations sur l’interface utilisateur mise à jour, consultez Essayer une nouvelle expérience Appareils dans Microsoft Intune.

Sécurité des appareils

Gestion des privilèges de points de terminaison Microsoft Intune (préversion publique)

En préversion publique, vous pouvez désormais utiliser Gestion des privilèges de points de terminaison Microsoft Intune. Avec Endpoint Privilege Management, les administrateurs peuvent définir des stratégies qui permettent aux utilisateurs standard d’effectuer des tâches normalement réservées à un administrateur. Endpoint Privilege Management peut être configuré dans le centre d’administration Intune sur Endpoint Security>Endpoint Privilege Management.

Avec la préversion publique, vous pouvez configurer des stratégies pour les workflows automatiques et confirmés par l’utilisateur qui élèvent les autorisations d’exécution pour les applications ou les processus que vous sélectionnez. Vous attribuez ensuite ces stratégies aux utilisateurs ou aux appareils sur lesquels les utilisateurs finaux s’exécutent sans privilèges d’administrateur. Une fois la stratégie reçue, Endpoint Privilege Management répartit l’élévation au nom de l’utilisateur, ce qui lui permet d’élever les applications approuvées sans avoir besoin de privilèges d’administrateur complets. La préversion inclut également des insights et des rapports intégrés pour Endpoint Privilege Management.

Pour savoir comment activer la préversion publique et utiliser des stratégies Endpoint Privilege Management, commencez par Utiliser Endpoint Privilege Management avec Microsoft Intune. Endpoint Privilege Management fait partie de l’offre Intune Suite et peut être essayé gratuitement tant qu’elle reste en préversion publique.

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • EVALARM par GroupKom GmbH (iOS)
  • ixArma par INAX-APPS (Android)
  • Sismique | Intune par Seismic Software, Inc.
  • Microsoft Viva Engage par Microsoft (anciennement Microsoft Yammer)

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Surveiller et résoudre les problèmes

Collecte de données de diagnostic pour Endpoint Privilege Management

Pour prendre en charge la publication de Endpoint Privilege Management, nous avons mis à jour collecter des diagnostics à partir d’un appareil Windows pour inclure les données suivantes, qui sont collectées à partir des appareils activés pour Endpoint Privilege Management :

  • Clés de Registre :

    • HKLM\SOFTWARE\Microsoft\EPMAgent
  • Commandes :

    • %windir%\system32\pnputil.exe /enum-drivers
  • Fichiers journaux :

    • %ProgramFiles%\Microsoft EPM Agent\Logs\*.*
    • %windir%\system32\config\systemprofile\AppData\Local\mdm\*.log

Afficher les status pour les messages organisationnels en attente et en échec

Nous avons ajouté deux états supplémentaires aux détails des rapports de messages organisationnels pour faciliter le suivi des messages en attente et en échec dans le centre d’administration.

  • En attente : le message n’a pas encore été planifié et est en cours.
  • Échec : le message n’a pas pu être planifié en raison d’une erreur de service.

Pour plus d’informations sur les détails des rapports, consultez Afficher les détails des rapports pour les messages de l’organisation.

Vous pouvez désormais afficher des informations sur les appareils d’attachement de locataire dans les rapports antivirus existants sous la charge de travail Sécurité des points de terminaison. Une nouvelle colonne fait la distinction entre les appareils gérés par Intune et les appareils gérés par Configuration Manager. Ces informations de création de rapports sont disponibles dans Microsoft Intune centre d’administration en sélectionnantAntivirusde sécurité> des points de terminaison.

Semaine du 13 mars 2023

Gestion des périphériques

Meta Quest 2 et Quest Pro sont désormais en version bêta Open (États-Unis uniquement) sur Microsoft Intune pour les appareils Android Open Source

Microsoft Intune pour les appareils android open source projet (AOSP) a accueilli Meta Quest 2 et Quest Pro en bêta ouverte pour le marché américain.

Pour plus d’informations, consultez Systèmes d’exploitation et navigateurs pris en charge par Microsoft Intune

S’applique à :

  • Android (AOSP)

Gestion des applications

Gestion des certificats racines approuvés pour Intune App SDK pour Android

Si votre application Android nécessite des certificats SSL/TLS émis par une autorité de certification locale ou privée pour fournir un accès sécurisé aux applications et sites web internes, le SDK d’application Intune pour Android prend désormais en charge la gestion des approbations de certificats. Pour plus d’informations et d’exemples, consultez Gestion des certificats racines approuvés.

Prise en charge du contexte système pour les applications UWP

En plus du contexte utilisateur, vous pouvez déployer des applications plateforme Windows universelle (UWP) à partir de l’application Microsoft Store (nouvelle) dans le contexte système. Si une application .appx provisionnée est déployée dans le contexte système, l’application s’installe automatiquement pour chaque utilisateur qui se connecte. Si un utilisateur final individuel désinstalle l’application de contexte utilisateur, l’application s’affiche toujours comme installée, car elle est toujours approvisionnée. En outre, l’application ne doit pas déjà être installée pour les utilisateurs sur l’appareil. Notre recommandation générale est de ne pas mélanger les contextes d’installation lors du déploiement d’applications. Les applications Win32 de l’application Microsoft Store (nouvelle) prennent déjà en charge le contexte système.

Semaine du 6 mars 2023

Gestion des applications

Déployer des applications Win32 sur des groupes d’appareils

Vous pouvez maintenant déployer des applications Win32 avec l’intention Disponible sur des groupes d’appareils. Pour plus d’informations, consultez Gestion d’applications Win32 dans Microsoft Intune.

Gestion des périphériques

Nouvelle URL pour Microsoft Intune centre d’administration

Le centre d’administration Microsoft Intune a une nouvelle URL : https://intune.microsoft.com. L’URL précédemment utilisée, https://endpoint.microsoft.com, continue de fonctionner, mais sera redirigée vers la nouvelle URL à la fin de 2023. Nous vous recommandons d’effectuer les actions suivantes pour éviter les problèmes d’accès Intune et de scripts automatisés :

  • Mettez à jour la connexion ou l’automatisation pour pointer vers https://intune.microsoft.com.
  • Mettez à jour vos pare-feu, si nécessaire, pour autoriser l’accès à la nouvelle URL.
  • Ajoutez la nouvelle URL à vos favoris et signets.
  • Informez votre support technique et mettez à jour la documentation de l’administrateur informatique.

Administration des clients

Ajouter des requêtes CMPivot au dossier Favoris

Vous pouvez ajouter vos requêtes fréquemment utilisées à un dossier Favoris dans CMPivot. CMPivot vous permet d’évaluer rapidement l’état d’un appareil géré par Configuration Manager via l’attachement de locataire et de prendre des mesures. La fonctionnalité est similaire à celle déjà présente dans la console Configuration Manager. Cet ajout vous permet de conserver toutes vos requêtes les plus utilisées au même endroit. Vous pouvez également ajouter des balises à vos requêtes pour faciliter la recherche et la recherche de requêtes. Les requêtes enregistrées dans la console Configuration Manager ne sont pas automatiquement ajoutées à votre dossier Favoris. Vous devez créer des requêtes et les ajouter à ce dossier. Pour plus d’informations sur CMPivot, consultez Attachement de locataire : vue d’ensemble de l’utilisation de CMPivot.

Inscription de l’appareil

Nouvelles applications du Microsoft Store désormais prises en charge avec la page État de l’inscription

La page d’état d’inscription (ESP) prend désormais en charge les nouvelles applications du Microsoft Store pendant Windows Autopilot. Cette mise à jour offre une meilleure prise en charge de la nouvelle expérience du Microsoft Store et doit être déployée sur tous les locataires à partir de Intune 2303. Pour plus d’informations, consultez Configurer la page d’état de l’inscription.

Semaine du 27 février 2023

Configuration des appareils

Prise en charge de Localiser un appareil sur Android Enterprise appartenant à l’entreprise entièrement managée et des appareils Android Enterprise avec profil professionnel appartenant à l’entreprise

Vous pouvez désormais utiliser « Localiser l’appareil » sur les appareils Android Entreprise entièrement gérés par l’entreprise et Android Enterprise avec profil professionnel appartenant à l’entreprise. Avec cette fonctionnalité, les administrateurs peuvent localiser les appareils d’entreprise perdus ou volés à la demande.

Dans Microsoft Intune centre d’administration, vous devez activer la fonctionnalité à l’aide d’un profil de configuration d’appareil (Configuration>des appareils>Create>Android Enterprise pour la plateforme >Restrictions d’appareil pour le type de profil).

Sélectionnez Autoriser sur le bouton bascule Localiser l’appareil pour les appareils avec profil professionnel entièrement gérés et appartenant à l’entreprise, puis sélectionnez les groupes applicables. Localiser l’appareil est disponible lorsque vous sélectionnez Appareils, puis Tous les appareils. Dans la liste des appareils que vous gérez, sélectionnez un appareil pris en charge, puis choisissez l’action Localiser l’appareil à distance.

Pour plus d’informations sur la localisation des appareils perdus ou volés avec Intune, accédez à :

S’applique à :

  • Appareils Android Entreprise complètement gérés appartenant à l’entreprise
  • Appareils Android Entreprise dédiés appartenant à l’entreprise
  • Profil professionnel Android Enterprise appartenant à l’entreprise

Intune modules complémentaires

Microsoft Intune Suite fournit des fonctionnalités de sécurité et de gestion des points de terminaison avancées stratégiques dans Microsoft Intune.

Vous trouverez des modules complémentaires à Intune dans le centre d’administration Microsoft Intune sous Administration>du locataire Intune modules complémentaires.

Pour plus d’informations, consultez Utiliser les fonctionnalités du module complémentaire Intune Suite.

Afficher les incidents ServiceNow dans l’espace de travail Résolution des problèmes Intune (préversion)

Dans la préversion publique, vous pouvez afficher la liste des incidents ServiceNow associés à l’utilisateur que vous avez sélectionné dans l’espace de travail résolution des problèmes Intune. Cette nouvelle fonctionnalité est disponible sous Résolution des problèmes + support> , sélectionnez un utilisateur >Incidents ServiceNow. La liste des incidents affichés a un lien direct vers l’incident source et affiche les informations clés de l’incident. Tous les incidents répertoriés lient le « appelant » identifié dans l’incident avec l’utilisateur sélectionné pour la résolution des problèmes.

Pour plus d’informations, consultez Utiliser le portail de résolution des problèmes pour aider les utilisateurs de votre entreprise.

Sécurité des appareils

Microsoft Tunnel pour la GAM est désormais en disponibilité générale

Désormais en préversion et en disponibilité générale, vous pouvez ajouter Microsoft Tunnel pour la gestion des applications mobiles à votre locataire. Tunnel pour GAM prend en charge les connexions à partir d’appareils Android et iOS non inscrits. Cette solution fournit à votre locataire une solution VPN légère qui permet aux appareils mobiles d’accéder aux ressources d’entreprise tout en adhérant à vos stratégies de sécurité.

De plus, MAM Tunnel pour iOS prend désormais en charge Microsoft Edge.

Auparavant, Tunnel pour MAM pour Android et iOS était en préversion publique et gratuit. Étant donné que cette version est généralement disponible, cette solution nécessite désormais une licence de module complémentaire pour son utilisation.

Pour plus d’informations sur les licences, consultez Intune modules complémentaires.

S’applique à :

  • Android
  • iOS

Administration des clients

Les messages organisationnels prennent désormais en charge les URL de destination personnalisées

Vous pouvez désormais ajouter n’importe quelle URL de destination personnalisée aux messages de l’organisation dans la barre des tâches, la zone de notifications et l’application Prise en main. Cette fonctionnalité s’applique à Windows 11. Les messages créés avec Microsoft Entra domaines inscrits qui sont dans un état planifié ou actif sont toujours pris en charge. Pour plus d’informations, consultez Create messages organisationnels.

Semaine du 20 février 2023 (version de service 2302)

Gestion des applications

Dernière version d’iOS/iPadOS disponible en tant que configuration minimale requise pour le système d’exploitation pour les applications métier et store

Vous pouvez spécifier iOS/iPadOS 16.0 comme système d’exploitation minimal pour les déploiements d’applications métier et store. Cette option de paramètre est disponible dans Microsoft Intune centre d’administration en sélectionnant Applications>iOS/iPadOS>Store app ou Application métier. Pour plus d’informations sur la gestion des applications, consultez Ajouter des applications à Microsoft Intune.

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • Egnyte pour Intune par Egnyte

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Configuration des appareils

Le centre d’administration Endpoint Manager est renommé centre d’administration Intune

Le centre d’administration Microsoft Endpoint Manager est désormais appelé centre d’administration Microsoft Intune.

Nouvel onglet Affectations associées pour vos filtres

Lorsque vous attribuez une application ou une stratégie, vous pouvez filtrer l’affectation à l’aide de différentes propriétés d’appareil, telles que le fabricant, le modèle et la propriété de l’appareil. Vous pouvez créer et associer un filtre à l’affectation.

Une fois que vous avez créé un filtre, un nouvel onglet Affectations associées s’affiche. Cet onglet affiche toutes les affectations de stratégie, les groupes qui reçoivent les attributions de filtre et si le filtre utilise Exclure ou Inclure :

  1. Connectez-vous au Centre d’administration Microsoft Intune.
  2. Accédez àFiltres>d’appareils> Sélectionnez un filtre > existant Onglet Affectations associées.

Pour plus d’informations sur les filtres, accédez à :

Taille et génération incluses dans les informations de modèle iOS/iPadOS

Vous pouvez afficher la taille et la génération des appareils iOS/iPadOS inscrits dans l’attribut Model dans Détails de l’appareil matériel.

Accédez à Appareils > Tous les appareils> , sélectionnez l’un de vos appareils répertoriés, puis sélectionnez Matériel pour ouvrir ses détails. Par exemple, l’iPad Pro 11 pouces (troisième génération) s’affiche pour le modèle d’appareil au lieu de l’iPad Pro 3. Pour plus d’informations, consultez : Voir les détails de l’appareil dans Intune

S’applique à :

  • iOS/iPadOS

Désactiver l’action d’appareil de verrouillage d’activation pour les appareils iOS/iPadOS supervisés

Vous pouvez utiliser l’action Désactiver le verrouillage d’activation de l’appareil dans Intune pour contourner le verrouillage d’activation sur les appareils iOS/iPadOS sans avoir besoin du nom d’utilisateur ou du mot de passe actuel.

Cette nouvelle action est disponible sous Appareils > iOS/iPadOS >sélectionnez l’un de vos appareils> listés Désactiver le verrouillage d’activation.

Pour plus d’informations sur la gestion du verrou d’activation, consultez Contourner le verrou d’activation iOS/iPadOS avec Intune ou sur le site web d’Apple à l’adresse Verrouillage d’activation pour iPhone, iPad et iPod touch - Support Apple.

S’applique à :

  • iOS/iPadOS

Autoriser le contrôle de fonctionnalités d’entreprise temporaire est disponible dans le catalogue de paramètres

Dans la stratégie de groupe locale, il existe un paramètre Activer les fonctionnalités introduites via la maintenance qui sont désactivées par défaut .

Dans Intune, ce paramètre est appelé Autoriser le contrôle temporaire des fonctionnalités d’entreprise et est disponible dans le catalogue de paramètres. Cette maintenance ajoute des fonctionnalités désactivées par défaut. Lorsqu’elle est définie sur Autorisé, ces fonctionnalités sont activées et activées.

Pour plus d’informations sur cette fonctionnalité, accédez à :

Les fonctionnalités Windows activées par ce paramètre de stratégie doivent être disponibles plus tard en 2023. Intune publie maintenant ce paramètre de stratégie pour votre sensibilisation et votre préparation, ce qui est nécessaire avant d’utiliser le paramètre avec les versions Windows 11 ultérieures.

Pour plus d’informations sur le catalogue de paramètres, consultez Utiliser le catalogue de paramètres pour configurer les paramètres sur les appareils Windows, iOS/iPadOS et macOS.

S’applique à :

  • Windows 11

Gestion des périphériques

Prise en charge du contrôle d’appareil pour La protection des imprimantes (préversion)

En préversion publique, les profils de contrôle d’appareil pour la stratégie de réduction de la surface d’attaque prennent désormais en charge les groupes de paramètres réutilisables pour la protection des imprimantes.

Microsoft Defender pour point de terminaison Device Control Printer Protection vous permet d’auditer, d’autoriser ou d’empêcher l’imprimante avec ou sans exclusions dans Intune. Il vous permet d’empêcher les utilisateurs d’imprimer via une imprimante réseau non-entreprise ou une imprimante USB non approuvée. Cette fonctionnalité ajoute une autre couche de sécurité et de protection des données pour les scénarios de travail à domicile et de travail à distance.

S’applique à :

  • Windows 10
  • Windows 11

Prise en charge de la suppression des appareils obsolètes gérés par le biais de la gestion de la sécurité pour Microsoft Defender pour point de terminaison

Vous pouvez désormais supprimer un appareil géré par le biais de la solution Gestion de la sécurité pour Microsoft Defender pour point de terminaison dans le centre d’administration Microsoft Intune. L’option De suppression s’affiche avec d’autres options de gestion des appareils lorsque vous affichez les détails de vue d’ensemble de l’appareil. Pour localiser un appareil géré par cette solution, dans le Centre d’administration, accédez à Appareils>Tous les appareils, puis sélectionnez un appareil qui affiche MDEJoined ou MDEManaged dans la colonne Géré par .

Nouveaux paramètres et options de paramètres disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

De nouveaux paramètres sont disponibles dans le catalogue de paramètres. Dans le centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dansConfiguration>des appareils>Create>iOS/iPadOS ou macOS pour la plateforme >Pour le type de profil.

Les nouveaux paramètres sont les suivants :

Connectez-vous > Gestion des services - Éléments de connexion managées :

  • Identificateur d’équipe

Microsoft Office > Microsoft Office :

  • Adresse du Email d’activation d’Office

S’applique à :

  • macOS

Réseautage > Domaines :

  • Domaines souples de prévention du suivi intersites

S’applique à :

  • iOS/iPadOS

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Create une stratégie à l’aide du catalogue de paramètres.

Sécurité des appareils

Utiliser la stratégie antivirus de sécurité des points de terminaison pour gérer Microsoft Defender comportement de mise à jour (préversion)

Dans le cadre d’une préversion publique de la stratégie Antivirus de sécurité des points de terminaison, vous pouvez utiliser les nouveaux contrôles de mise à jour Defender de profil pour la plateforme Windows 10 et ultérieure afin de gérer les paramètres de mise à jour pour Microsoft Defender. Le nouveau profil inclut des paramètres pour le canal de mise en production de déploiement. Avec le canal de déploiement, les appareils et les utilisateurs reçoivent des Mises à jour Defender liées aux mises à jour quotidiennes de security intelligence, aux mises à jour mensuelles de la plateforme et aux mises à jour mensuelles du moteur.

Ce profil inclut les paramètres suivants, qui sont tous directement extraits de Defender CSP - Gestion des clients Windows.

  • Canal Mises à jour moteur
  • Canal Mises à jour de plateforme
  • Canal Mises à jour Security Intelligence

Ces paramètres sont également disponibles dans le catalogue de paramètres pour le profil Windows 10 et ultérieur.

S’applique à :

  • Windows 10
  • Windows 11

Semaine du 6 février 2023

Administration des clients

Appliquer des recommandations et des insights pour enrichir l’expérience de gestion des appareils et de l’intégrité du site Configuration Manager

Vous pouvez maintenant utiliser le centre d’administration Microsoft Intune pour afficher des recommandations et des insights pour vos sites Configuration Manager. Ces recommandations peuvent vous aider à améliorer l’intégrité et l’infrastructure du site et à enrichir l’expérience de gestion des appareils.

Les recommandations sont les suivantes :

  • Comment simplifier votre infrastructure
  • Améliorer la gestion des appareils
  • Fournir des insights sur les appareils
  • Améliorer l’intégrité du site

Pour afficher les recommandations, ouvrez le centre d’administration Microsoft Intune et accédez à Administration du locataire>Connecteurs et jetons>Microsoft Endpoint Configuration Manager, puis sélectionnez un site pour afficher les recommandations pour ce site. Une fois sélectionné, l’onglet Recommandations affiche chaque insight avec un lien En savoir plus . Ce lien ouvre des détails sur la façon d’appliquer cette recommandation.

Pour plus d’informations, consultez Activer Microsoft Intune attachement de locataire - Configuration Manager.

Semaine du 30 janvier 2023

Gestion des périphériques

HTC Vive Focus 3 pris en charge sur Microsoft Intune pour les appareils Android Open Source

Microsoft Intune pour les appareils de projet Android open source (AOSP) prend désormais en charge HTC Vive Focus 3.

Pour plus d’informations, consultez Systèmes d’exploitation et navigateurs pris en charge par Microsoft Intune

S’applique à :

  • Android (AOSP)

Présentation de la prise en charge des pointeurs laser dans Assistance à distance

Dans Assistance à distance, vous pouvez désormais utiliser un pointeur laser lorsque vous fournissez de l’aide sur Windows.

Pour plus d’informations sur Assistance à distance, consultez Assistance à distance.

S’applique à :

  • Windows 10/11

Semaine du 23 janvier 2023 (version de service 2301)

Gestion des applications

Configurer s’il faut afficher les applications Configuration Manager dans Windows Portail d'entreprise

Dans Intune, vous pouvez choisir d’afficher ou de masquer Configuration Manager applications dans le Portail d'entreprise Windows. Cette option est disponible dans Microsoft Intune Centre d’administration en sélectionnant Administration du locataire>Personnalisation. En regard de Paramètres, sélectionnez Modifier. L’option Afficher ou Masquer les applications Configuration Manager se trouve dans la section Sources d’application du volet. Pour plus d’informations sur la configuration de l’application Portail d'entreprise, consultez Guide pratique pour configurer les applications Portail d'entreprise Intune, le site web Portail d'entreprise et l’application Intune.

Bloquer l’épinglage de pages web à Managed Home Screen application

Sur les appareils Android Entreprise dédiés utilisant Managed Home Screen, vous pouvez désormais utiliser la configuration de l’application pour configurer l’application Managed Home Screen afin de bloquer l’épinglage des pages web du navigateur à Managed Home Screen. La nouvelle key valeur est block_pinning_browser_web_pages_to_MHS. Pour plus d’informations, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.

Gestion des périphériques

La période de grâce status visible dans Microsoft Intune application pour Android

L’application Microsoft Intune pour Android affiche désormais une période de grâce status pour prendre en compte les appareils qui ne répondent pas aux exigences de conformité, mais qui sont toujours dans leur période de grâce donnée. Les utilisateurs peuvent voir la date à laquelle les appareils doivent être conformes et les instructions pour le devenir. S’ils ne mettent pas à jour leur appareil à la date donnée, l’appareil est marqué comme non conforme. Pour plus d’informations, consultez la documentation suivante :

Les stratégies de mise à jour logicielle pour macOS sont désormais en disponibilité générale

Les stratégies de mise à jour logicielle pour les appareils macOS sont désormais en disponibilité générale. Cette disponibilité générale s’applique aux appareils supervisés exécutant macOS 12 (Monterey) et versions ultérieures. Des améliorations sont apportées à cette fonctionnalité.

Pour plus d’informations, consultez Utiliser des stratégies de Microsoft Intune pour gérer les mises à jour logicielles macOS.

Diagnostics d’appareil Windows Autopilot

Le diagnostics Windows Autopilot peut être téléchargé dans Microsoft Intune centre d’administration à partir du moniteur déploiements Autopilot ou du moniteur Diagnostics de l’appareil pour un appareil individuel.

Inscription de l’appareil

Notifications d’inscription désormais en disponibilité générale

Les notifications d’inscription sont désormais en disponibilité générale et sont prises en charge sur les appareils Windows, Apple et Android. Cette fonctionnalité est uniquement prise en charge avec les méthodes d’inscription pilotées par l’utilisateur. Pour plus d’informations, consultez Configurer les notifications d’inscription.

Ignorer ou afficher le volet Conditions d’adresse dans l’Assistant Configuration

Configurez Microsoft Intune pour ignorer ou afficher un nouveau volet Assistant Configuration appelé Conditions d’adresse lors de l’inscription automatique des appareils Apple. Les conditions d’adresse permettent aux utilisateurs sur les appareils iOS/iPadOS et macOS de personnaliser leur appareil en sélectionnant la façon dont le système les traite : féminin, neutre ou masculin. Le volet est visible lors de l’inscription par défaut et est disponible pour certaines langues. Vous pouvez le masquer sur les appareils exécutant iOS/iPadOS 16 et versions ultérieures, et macOS 13 et versions ultérieures. Pour plus d’informations sur les écrans de l’Assistant Configuration pris en charge dans Intune, consultez :

Sécurité des appareils

Microsoft Tunnel pour la gestion des applications mobiles pour iOS/iPadOS (préversion)

En préversion publique, vous pouvez utiliser la gestion des applications mobiles (GAM) sur la passerelle VPN Microsoft Tunnel pour iOS/iPadOS. Avec cette préversion pour les appareils iOS qui n’ont pas été inscrits avec Intune, les applications prises en charge sur ces appareils non inscrits peuvent utiliser Microsoft Tunnel pour se connecter à votre organization lorsque vous utilisez des données et des ressources d’entreprise. Cette fonctionnalité inclut la prise en charge de la passerelle VPN pour :

  • Sécuriser l’accès aux applications et ressources locales à l’aide de l’authentification moderne
  • Authentification unique et accès conditionnel

Pour plus d’informations, voir :

S’applique à :

  • iOS/iPadOS

Prise en charge de la stratégie de réduction de la surface d’attaque pour la gestion des paramètres de sécurité pour Microsoft Defender pour point de terminaison

Les appareils gérés via le scénario de configuration MDE Sécurité prennent en charge la stratégie de réduction de la surface d’attaque. Pour utiliser cette stratégie avec des appareils qui utilisent Microsoft Defender pour point de terminaison mais qui ne sont pas inscrits avec Intune :

  1. Dans le nœud Sécurité du point de terminaison, créez une stratégie de réduction de la surface d’attaque .
  2. Sélectionnez Windows 10, Windows 11 et Windows Server comme plateforme.
  3. Sélectionnez Règles de réduction de la surface d’attaque pour le profil.

S’applique à :

  • Windows 10
  • Windows 11

SentinelOne : nouveau partenaire de défense contre les menaces mobiles

Vous pouvez désormais utiliser SentinelOne comme partenaire mtd (Mobile Threat Defense) intégré avec Intune. En configurant le connecteur SentinelOne dans Intune, vous pouvez contrôler l’accès des appareils mobiles aux ressources d’entreprise à l’aide d’un accès conditionnel basé sur l’évaluation des risques dans votre stratégie de conformité. Le connecteur SentinelOne peut également envoyer des niveaux de risque aux stratégies de protection des applications.

Configuration des appareils

Device Firmware Configuration Interface (DFCI) prend en charge les appareils Fujitsu

Pour les appareils Windows 10/11, vous pouvez créer un profil DFCI pour gérer les paramètres UEFI (BIOS) (Configuration>des appareils>Create>Windows 10 et versions ultérieures pour les modèles de plateforme >Interface> deconfiguration du microprogramme d’appareil pour le type de profil).

Certains appareils Fujitsu exécutant Windows 10/11 sont activés pour DFCI. Contactez le fournisseur ou le fabricant de votre appareil pour connaître les appareils éligibles.

Pour plus d’informations sur les profils DFCI, accédez à :

S’applique à :

  • Windows 10
  • Windows 11

Prise en charge des actions d’appareil en bloc sur les appareils exécutant Android (AOSP)

Vous pouvez maintenant effectuer des « actions d’appareil en bloc » pour les appareils exécutant Android (AOSP). Les actions d’appareil en bloc prises en charge sur les appareils exécutant Android (AOSP) sont Supprimer, Réinitialiser et Redémarrer.

S’applique à :

  • Android (AOSP)

Descriptions mises à jour des paramètres iOS/iPadOS et macOS dans le catalogue de paramètres

Le catalogue de paramètres répertorie tous les paramètres que vous pouvez configurer, et le tout au même endroit. Pour les paramètres iOS/iPadOS et macOS, pour chaque catégorie de paramètre, les descriptions sont mises à jour pour inclure des informations plus détaillées.

Pour plus d’informations sur le catalogue de paramètres, accédez à :

S’applique à :

  • iOS/iPadOS
  • macOS

Nouveaux paramètres disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

De nouveaux paramètres sont disponibles dans le catalogue de paramètres. Dans le centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dansConfiguration>des appareils>Create>iOS/iPadOS ou macOS pour la plateforme >Pour le type de profil.

Les nouveaux paramètres sont les suivants :

Comptes > Calendriers abonnés :

  • Description du compte
  • Nom d’hôte du compte
  • Mot de passe du compte
  • Utiliser ssl pour le compte
  • Nom d’utilisateur du compte

S’applique à :

  • iOS/iPadOS

Réseautage > Domaines :

  • Domaines souples de prévention du suivi intersites

S’applique à :

  • macOS

Les paramètres suivants sont également dans le catalogue des paramètres. Auparavant, ils étaient disponibles uniquement dans les modèles :

Coffre de fichiers :

  • L’utilisateur entre les informations manquantes

S’applique à :

  • macOS

Restrictions:

  • Région d’évaluation

S’applique à :

  • iOS/iPadOS

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Create une stratégie à l’aide du catalogue de paramètres.

Filtrer les affectations d’application et de stratégie par type de jointure Microsoft Entra de l’appareil (deviceTrustType)

Lorsque vous attribuez une application ou une stratégie, vous pouvez filtrer l’affectation à l’aide de différentes propriétés d’appareil, telles que le fabricant de l’appareil, la référence SKU du système d’exploitation, etc.

Une nouvelle propriété deviceTrustType de filtre d’appareil est disponible pour les appareils Windows 10 et ultérieurs. Avec cette propriété, vous pouvez filtrer les affectations d’application et de stratégie en fonction du type de jointure Microsoft Entra. Les valeurs incluent Microsoft Entra jointes, Microsoft Entra hybrides jointes et Microsoft Entra inscrites.

Pour plus d’informations sur les filtres et les propriétés de l’appareil que vous pouvez utiliser, accédez à :

S’applique à :

  • Windows 10 et versions ultérieures

Surveiller et résoudre les problèmes

Télécharger les diagnostics d’application mobile dans le centre d’administration Microsoft Intune (préversion publique)

Désormais en préversion publique, accédez aux diagnostics d’application mobile envoyées par l’utilisateur dans le centre d’administration, y compris les journaux d’application envoyés via Portail d'entreprise application pour Android, Android (AOSP) ou Windows, avec la prise en charge d’iOS, macOS et Microsoft Edge pour iOS à une date ultérieure. Pour plus d’informations sur l’accès aux diagnostics d’applications mobiles pour Portail d'entreprise, consultez Configurer Portail d'entreprise.

Résolution des problèmes liés à WinGet à l’aide de fichiers de diagnostic

WinGet est un outil en ligne de commande qui vous permet de découvrir, d’installer, de mettre à niveau, de supprimer et de configurer des applications sur des appareils Windows 10 et Windows 11. Lorsque vous utilisez la gestion des applications Win32 dans Intune, vous pouvez désormais utiliser les emplacements de fichiers suivants pour résoudre les problèmes liés à WinGet :

  • %TEMP%\winget\defaultstate*.log
  • Microsoft-Windows-AppXDeployment/Operational
  • Microsoft-Windows-AppXDeploymentServer/Operational

Intune mise à jour du volet de résolution des problèmes

Une nouvelle expérience pour le volet Résolution des problèmes Intune fournit des détails sur les appareils, les stratégies, les applications et les status de l’utilisateur. Le volet de résolution des problèmes comprend les informations suivantes :

  • Résumé des status de déploiement de stratégie, de conformité et d’application.
  • Prise en charge de l’exportation, du filtrage et du tri de tous les rapports.
  • Prise en charge du filtrage en excluant les stratégies et les applications.
  • Prise en charge du filtrage sur le seul appareil d’un utilisateur.
  • Détails sur les diagnostics d’appareils disponibles et les appareils désactivés.
  • Détails sur les appareils hors connexion qui n’ont pas été enregistrés dans le service depuis au moins trois jours.

Vous trouverez le volet de résolution des problèmes dans Microsoft Intune Centre d’administration en sélectionnant Résolution des problèmes + support>. Pour afficher la nouvelle expérience pendant la préversion, sélectionnez Aperçu des modifications à venir dans Résolution des problèmes et fournissez des commentaires pour afficher le volet d’aperçu Résolution des problèmes , puis sélectionnez Essayer maintenant.

Nouveau rapport pour les appareils sans stratégie de conformité (préversion)

Nous avons ajouté un nouveau rapport nommé Appareils sans stratégie de conformité aux rapports de conformité des appareils auxquels vous pouvez accéder via le nœud Rapports du centre d’administration Microsoft Intune. Ce rapport, qui est en préversion, utilise un format de création de rapports plus récent qui offre davantage de fonctionnalités.

Pour en savoir plus sur ce nouveau rapport organisationnel, consultez Appareils sans stratégie de conformité (organisationnelle).

Une version antérieure de ce rapport reste disponible via la page Moniteur des appareils > du centre d’administration. À terme, cette version de rapport antérieure sera mise hors service, bien qu’elle reste disponible pour l’instant.

État des services messages pour les problèmes de locataire qui nécessitent une attention administrative

La page État des services et centre de messages dans le centre d’administration Microsoft Intune peut désormais afficher des messages pour les problèmes dans votre environnement qui nécessitent une action. Ces messages sont des communications importantes qui sont envoyées à un locataire pour alerter les administrateurs sur les problèmes de leur environnement qui peuvent nécessiter une action à résoudre.

Vous pouvez afficher les messages pour les problèmes de votre environnement qui nécessitent une action dans le centre d’administration Microsoft Intune en accédant àl’status clientAdministration> du locataire, puis en sélectionnant l’onglet État des services et centre de messages.

Pour plus d’informations sur cette page du Centre d’administration, consultez Afficher les détails de votre locataire sur la page status du locataire Intune.

Administration des clients

Amélioration de l’expérience de l’interface utilisateur pour plusieurs connecteurs de certificat

Nous avons ajouté des contrôles de pagination à la vue Connecteurs de certificats pour améliorer l’expérience lorsque vous avez configuré plus de 25 connecteurs de certificats. Avec les nouveaux contrôles, vous pouvez voir le nombre total d’enregistrements de connecteur et accéder facilement à une page spécifique lors de l’affichage de vos connecteurs de certificat.

Pour afficher les connecteurs de certificat, dans le centre d’administration Microsoft Intune, accédez à Administration> du locataireConnecteurs et jetons Connecteurs>de certificat.

Applications Intune

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • Voltage SecureMail by Voltage Security

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Scripts

Afficher un aperçu du contenu du package de script PowerShell dans Endpoint Analytics

Les administrateurs peuvent désormais voir un aperçu du contenu d’un script PowerShell pour des corrections proactives. Le contenu est affiché dans une zone grisée avec une fonctionnalité de défilement. Les administrateurs ne peuvent pas modifier le contenu du script dans la préversion. Dans Microsoft Intune centre d’administration, sélectionnez Rapports Analyse>des points de> terminaisonCorrections proactives. Pour plus d’informations, consultez Scripts PowerShell pour les corrections proactives.

Semaine du 16 janvier 2023

Gestion des applications

Disponibilité générale de remplacement de l’application Win32

L’ensemble de fonctionnalités pour le remplacement de l’application Win32 en disponibilité générale est disponible. Il ajoute la prise en charge des applications avec remplacement pendant ESP, et permet également l’ajout de remplacement & relations de dépendance dans le même sous-graphe d’application. Pour plus d’informations, consultez Améliorations du remplacement de l’application Win32. Pour plus d’informations sur le remplacement d’application Win32, consultez Ajouter un remplacement d’application Win32.

Semaine du 9 janvier 2023

Configuration des appareils

L’application Portail d'entreprise applique le paramètre Complexité du mot de passe sur les appareils Android Enterprise 12+ appartenant à l’utilisateur avec un profil professionnel

Sur les appareils Android Enterprise 12+ appartenant à l’utilisateur avec un profil professionnel, vous pouvez créer une stratégie de conformité et/ou un profil de configuration d’appareil qui définit la complexité du mot de passe. À compter de la version 2211, ce paramètre est disponible dans le centre d’administration Intune :

  • Dispositifs>Configuration>> Create Android Enterprise pour plateforme > Appartenant à l’utilisateur avec un profil professionnel
  • Dispositifs>>Stratégies de conformitéCreate stratégie>Android Entreprise pour la plateforme > Appartenant à l’utilisateur avec un profil professionnel

L’application Portail d'entreprise applique le paramètre de complexité du mot de passe.

Pour plus d’informations sur ce paramètre et sur les autres paramètres que vous pouvez configurer sur les appareils personnels avec un profil professionnel, consultez :

S’applique à :

  • Appareils Android Enterprise 12+ appartenant à l’utilisateur avec un profil professionnel

Semaine du 19 décembre 2022

Applications Intune

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • Appian for Intune by Appian Corporation (Android)

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 12 décembre 2022 (version de service 2212)

Configuration des appareils

Assistance à distance’application cliente inclut une nouvelle option permettant de désactiver la fonctionnalité de conversation dans le paramètre au niveau du locataire

Dans l’application Assistance à distance, les administrateurs peuvent désactiver la fonctionnalité de conversation à partir du nouveau paramètre au niveau du locataire. L’activation de la fonctionnalité de désactivation de la conversation supprime le bouton de conversation dans l’application Assistance à distance. Ce paramètre se trouve dans l’onglet Paramètres Assistance à distance sous Administration du locataire dans Microsoft Intune.

Pour plus d’informations, consultez Configurer Assistance à distance pour votre locataire.

S’applique à : Windows 10/11

Nouveaux paramètres disponibles dans le catalogue de paramètres macOS

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

De nouveaux paramètres sont disponibles dans le catalogue de paramètres. Dans le centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dansConfiguration> des appareils>Create>macOS pour le catalogue paramètres de plateforme > pour le type de profil.

Les nouveaux paramètres sont les suivants :

Coffre de fichiers > Options du coffre de fichiers :

  • Bloquer la désactivation de LV
  • Bloquer l’activation de LV

Restrictions:

  • Autoriser la modification Bluetooth

S’applique à :

  • macOS

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Create une stratégie à l’aide du catalogue de paramètres.

Il existe des paramètres par défaut pour les demandes d’extension SSO sur les appareils iOS, iPadOS et macOS

Lorsque vous créez un profil de configuration d’extension d’application d’authentification unique, vous configurez certains paramètres. Les paramètres suivants utilisent les valeurs par défaut suivantes pour toutes les demandes d’extension SSO :

  • Clé AppPrefixAllowList

    • Valeur par défaut de macOS : com.microsoft.,com.apple.
    • Valeur par défaut iOS/iPadOS : com.apple.
  • browser_sso_interaction_enabled clé

    • Valeur par défaut de macOS : 1
    • Valeur par défaut iOS/iPadOS : 1
  • disable_explicit_app_prompt clé

    • Valeur par défaut de macOS : 1
    • Valeur par défaut iOS/iPadOS : 1

Si vous configurez une valeur autre que la valeur par défaut, la valeur configurée remplace la valeur par défaut.

Par exemple, vous ne configurez pas la AppPrefixAllowList clé. Par défaut, toutes les applications Microsoft (com.microsoft.) et toutes les applications Apple (com.apple.) sont activées pour l’authentification unique sur les appareils macOS. Vous pouvez remplacer ce comportement en ajoutant un préfixe différent à la liste, tel que com.contoso..

Pour plus d’informations sur le plug-in Enterprise SSO, consultez Utiliser le plug-in Microsoft Enterprise SSO sur les appareils iOS/iPadOS et macOS dans Microsoft Intune.

S’applique à :

  • iOS/iPadOS
  • macOS

Inscription de l’appareil

La durée de vie des jetons d’inscription passe à 65 ans pour les appareils Android Enterprise dédiés

Vous pouvez maintenant créer un profil d’inscription pour les appareils Android Entreprise dédiés qui est valide jusqu’à 65 ans. Si vous avez un profil existant, le jeton d’inscription expire toujours à la date que vous avez choisie lors de la création du profil, mais pendant le renouvellement, vous pouvez prolonger la durée de vie. Pour plus d’informations sur la création d’un profil d’inscription, consultez Configurer l’inscription Intune pour les appareils Android Enterprise dédiés.

Gestion des périphériques

Mettre à jour les stratégies pour macOS désormais disponibles pour tous les appareils supervisés

Les stratégies de mise à jour logicielle pour les appareils macOS s’appliquent désormais à tous les appareils macOS supervisés. Auparavant, seuls les appareils inscrits via l’inscription automatisée des appareils (ADE) étaient éligibles pour recevoir des mises à jour. Pour plus d’informations sur la configuration des stratégies de mise à jour pour macOS, consultez Utiliser des stratégies Microsoft Intune pour gérer les mises à jour logicielles macOS.

S’applique à :

  • macOS

La stratégie et les rapports pour les mises à jour des fonctionnalités Windows et les mises à jour qualité accélérées sont désormais en disponibilité générale

Les stratégies et les rapports de gestion des mises à jour des fonctionnalités et des mises à jour qualité (mises à jour accélérées) pour Windows 10 et versions ultérieures, sont hors préversion et sont désormais en disponibilité générale.

Pour plus d’informations sur ces stratégies et rapports, consultez :

S’applique à :

  • Windows 10/11

Semaine du 28 novembre 2022

Gestion des applications

Applications du Microsoft Store dans Intune

Vous pouvez désormais rechercher, parcourir, configurer et déployer des applications du Microsoft Store dans Intune. Le nouveau type d’application du Microsoft Store est implémenté à l’aide de la Gestionnaire de package Windows. Ce type d’application dispose d’un catalogue étendu d’applications, qui inclut à la fois les applications UWP et les applications Win32. Le déploiement de cette fonctionnalité devrait se terminer d’ici le 2 décembre 2022. Pour plus d’informations, consultez Ajouter des applications du Microsoft Store à Microsoft Intune.

Administration des clients

Stratégies d’accès pour plusieurs approbations administrateur (préversion publique)

Dans la préversion publique, vous pouvez utiliser des stratégies d’accès Intune pour exiger qu’un deuxième compte d’approbation administrateur approuve une modification avant l’application de la modification. Cette fonctionnalité est appelée approbation administrateur multiple (MAA).

Vous créez une stratégie d’accès pour protéger un type de ressource, comme les déploiements d’applications. Chaque stratégie d’accès inclut également un groupe d’utilisateurs qui sont des approbateurs pour les modifications protégées par la stratégie. Lorsqu’une ressource, comme une configuration de déploiement d’application, est protégée par une stratégie d’accès, toutes les modifications apportées au déploiement, y compris la création, la suppression ou la modification d’un déploiement existant, ne s’appliquent pas tant qu’un membre du groupe approbateurs pour cette stratégie d’accès n’aura pas examiné et approuvé cette modification.

Les approbateurs peuvent également rejeter les demandes. La personne qui demande une modification et l’approbateur peuvent fournir des notes sur la modification, ou sur la raison pour laquelle elle a été approuvée ou rejetée.

Les stratégies d’accès sont prises en charge pour les ressources suivantes :

  • Applications : s’applique aux déploiements d’applications, mais ne s’applique pas aux stratégies de protection des applications.
  • Scripts : s’applique au déploiement de scripts sur des appareils qui exécutent macOS ou Windows.

Pour plus d’informations, consultez Utiliser des stratégies d’accès pour exiger plusieurs approbations administratives.

Sécurité des appareils

Microsoft Tunnel pour la gestion des applications mobiles pour Android (préversion)

En préversion publique, vous pouvez désormais utiliser Microsoft Tunnel avec des appareils non inscrits. Cette fonctionnalité est appelée Microsoft Tunnel pour la gestion des applications mobiles (MAM). Cette préversion prend en charge Android et, sans aucune modification de votre infrastructure Tunnel existante, prend en charge la passerelle VPN Tunnel pour :

  • Sécuriser l’accès aux applications et ressources locales à l’aide de l’authentification moderne
  • Authentification unique et accès conditionnel

Pour utiliser Tunnel MAM, les appareils non inscrits doivent installer Microsoft Edge, Microsoft Defender pour point de terminaison et le Portail d'entreprise. Vous pouvez ensuite utiliser le centre d’administration Microsoft Intune pour configurer les profils suivants pour les appareils non inscrits :

  • Un profil de configuration d’application pour les applications gérées, afin de configurer Microsoft Defender sur les appareils à utiliser en tant qu’application cliente Tunnel.
  • Un deuxième profil de configuration d’application pour les applications gérées, afin de configurer Microsoft Edge pour se connecter à Tunnel.
  • Un profil Protection d'applications pour activer le démarrage automatique de la connexion Microsoft Tunnel.

S’applique à :

  • Android Entreprise

Semaine du 14 novembre 2022 (version de service 2211)

Gestion des applications

Contrôler l’affichage des applications Google Play gérées

Vous pouvez regrouper les applications Google Play gérées dans des regroupements et contrôler l’ordre d’affichage des regroupements lors de la sélection des applications dans Intune. Vous pouvez également rendre les applications visibles via la recherche uniquement. Cette fonctionnalité est disponible dans Microsoft Intune centre d’administration en sélectionnant Applications>Toutes les applications>Ajouter une>application Google Play gérée. Pour plus d’informations, consultez Ajouter une application Google Play Store gérée directement dans le centre d’administration Intune.

Configuration des appareils

Nouveau paramètre de complexité de mot de passe pour les appareils Android Enterprise 12+ appartenant à l’utilisateur avec un profil professionnel

Sur les appareils Android Enterprise 11 et les appareils antérieurs appartenant à l’utilisateur avec un profil professionnel, vous pouvez définir les paramètres de mot de passe suivants :

  • Dispositifs>Conformité>Android Enterprise pour la plateforme > Profil >professionnel appartenant à l’utilisateurSécurité> systèmeType de mot de passe requis, Longueur minimale du mot de passe
  • Dispositifs>Configuration>Android Entreprise pour la plateforme > Profil >professionnel appartenant à l’utilisateurRestrictions >de l’appareilParamètres> du profil professionnelType de mot de passe requis, Longueur minimale du mot de passe
  • Dispositifs>Configuration>Android Entreprise pour plateforme >Profil >professionnel appartenant à l’utilisateurRestrictions >de mot de passeType de> mot de passe requis, Longueur minimale du mot de passe

Google déprécie les paramètres Type de mot de passe requis et Longueur minimale du mot de passe pour les appareils Android 12+ appartenant à l’utilisateur avec un profil professionnel et les remplace par de nouvelles exigences de complexité de mot de passe. Pour plus d’informations sur cette modification, consultez Prise en charge du jour zéro pour Android 13.

Le nouveau paramètre de complexité du mot de passe comporte les options suivantes :

  • Aucun : Intune ne modifie pas ou ne met pas à jour ce paramètre. Par défaut, le système d’exploitation peut ne pas nécessiter de mot de passe.
  • Faible : le modèle ou le code confidentiel avec des séquences répétées (4444) ou ordonnées (1234, 4321, 2468) sont bloqués.
  • Moyenne : les séquences répétées (4444) ou ordonnées (1234, 4321, 2468) sont bloquées. La longueur, la longueur alphabétique ou la longueur alphanumérique doit comporter au moins quatre caractères.
  • Élevé : les séquences répétées (4444) ou ordonnées (1234, 4321, 2468) sont bloquées. La longueur doit être d’au moins huit caractères. La longueur alphabétique ou alphanumérique doit être d’au moins six caractères.

Sur Android 12+, si vous utilisez actuellement les paramètres Type de mot de passe requis et Longueur minimale du mot de passe dans une stratégie de conformité ou un profil de configuration d’appareil, nous vous recommandons d’utiliser le nouveau paramètre de complexité du mot de passe à la place.

Si vous continuez à utiliser les paramètres Type de mot de passe requis et Longueur minimale du mot de passe , et que vous ne configurez pas le paramètre Complexité du mot de passe, les nouveaux appareils exécutant Android 12+ peuvent par défaut avoir la complexité du mot de passe élevée .

Pour plus d’informations sur ces paramètres et sur ce qui se passe sur les appareils existants avec les paramètres déconseillés configurés, accédez à :

S’applique à :

  • Appareils Android Enterprise 12.0 et versions ultérieures appartenant à l’utilisateur avec profil professionnel

Nouveaux paramètres disponibles dans le catalogue de paramètres iOS/iPadOS et macOS

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

De nouveaux paramètres sont disponibles dans le catalogue de paramètres. Dans le centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dansConfiguration>des appareils>Create>iOS/iPadOS ou macOS pour la plateforme >Pour le type de profil.

Les nouveaux paramètres sont les suivants :

Réseautage > Paramètres DNS :

  • Protocole DNS
  • Adresses du serveur
  • Nom de serveur
  • URL du serveur
  • Domaines de correspondance supplémentaires
  • Règles à la demande
  • Action
  • Paramètres d’action
  • Correspondance du domaine DNS
  • Correspondance d’adresse du serveur DNS
  • Correspondance du type d’interface
  • Correspondance SSID
  • Sonde de chaîne d’URL
  • Interdire la désactivation

Coffre de fichiers :

  • Reporter
  • Différer Ne pas demander à la déconnexion de l’utilisateur
  • Différer les tentatives de contournement maximales de la connexion de l’utilisateur
  • Activer
  • Afficher la clé de récupération
  • Utiliser la clé de récupération

Coffre de fichiers > Dépôt de clé de récupération du coffre de fichiers :

  • Clé d’appareil
  • Emplacement

Restrictions:

  • Autoriser les demandes entrantes Air Play

S’applique à :

  • macOS

Web > Filtre de contenu web :

  • Autoriser les signets de liste
  • Filtre automatique activé
  • Refuser les URL de liste
  • Filtrer les navigateurs
  • Filtrer l’identificateur d’offre groupée du fournisseur de données
  • Condition requise désignée par le fournisseur de données de filtre
  • Note de filtre
  • Filtrer l’identificateur d’ensemble du fournisseur de paquets
  • Condition requise désignée pour le fournisseur de paquets de filtre
  • Filtrer les paquets
  • Sockets de filtre
  • Type de filtre
  • Organisation
  • Mot de passe
  • URL autorisées
  • ID d’offre groupée de plug-ins
  • Adresse du serveur
  • Nom défini par l’utilisateur
  • Nom de l'utilisateur
  • Configuration du fournisseur

S’applique à :

  • iOS/iPadOS
  • macOS

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Create une stratégie à l’aide du catalogue de paramètres.

Device Firmware Configuration Interface (DFCI) prend en charge les appareils Panasonic

Pour les appareils Windows 10/11, vous pouvez créer un profil DFCI pour gérer les paramètres UEFI (BIOS) (Configuration>des appareils>Create>Windows 10 et versions ultérieures pour les modèles de plateforme >Interface> deconfiguration du microprogramme d’appareil pour le type de profil).

De nouveaux appareils Panasonic fonctionnant Windows 10/11 seront activés pour DFCI à partir de l’automne 2022. Ainsi, les administrateurs peuvent créer des profils DFCI pour gérer le BIOS, puis déployer les profils sur ces appareils Panasonic.

Contactez le fournisseur de votre appareil ou le fabricant de votre appareil pour vous assurer que vous obtenez des appareils éligibles.

Pour plus d’informations sur les profils DFCI, accédez à :

S’applique à :

  • Windows 10
  • Windows 11

Prise en charge de la connexion et de la gestion des éléments en arrière-plan sur les appareils macOS à l’aide du catalogue de paramètres

Sur les appareils macOS, vous pouvez créer une stratégie qui ouvre automatiquement les éléments lorsque les utilisateurs se connectent à leurs appareils macOS. Par exemple, vous pouvez ouvrir des applications, des documents et des dossiers.

Dans Intune, le catalogue de paramètres inclut de nouveaux paramètres de gestion des services dansConfiguration> des appareils>Create>macOS pour le catalogue> paramètres de plateforme > Gestiondu service deconnexion>. Ces paramètres peuvent empêcher les utilisateurs de désactiver la connexion managée et les éléments d’arrière-plan sur leurs appareils.

Pour plus d’informations sur le catalogue de paramètres, accédez à :

S’applique à :

  • macOS 13 et versions ultérieures

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Varicent par Varicent US OpCo Corporation
  • myBLDNG par Bldng.ai
  • Fichiers d’entreprise pour Intune par Stratospherix Ltd
  • ArcGIS Indoors for Intune by ESRI
  • Meetings by Decisions by Decisions AS
  • Idenprotect Go par Apply Mobile Ltd

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Surveiller et résoudre les problèmes

Passer en revue les vérifications et erreurs d’intégrité de la connectivité des PC cloud dans Microsoft Intune centre d’administration

Vous pouvez maintenant passer en revue les vérifications et les erreurs d’intégrité de la connectivité dans le centre d’administration Microsoft Intune pour vous aider à comprendre si vos utilisateurs rencontrent des problèmes de connectivité. Il existe également un outil de résolution des problèmes pour vous aider à résoudre les problèmes de connectivité. Pour afficher les vérifications, sélectionnez Appareils>Windows 365>Connexions réseau> Azuresélectionnez une connexion dans la liste>Vue d’ensemble.

Administration des clients

Remettre des messages organisationnels pour Windows 11 (préversion publique)

Utilisez Microsoft Intune pour remettre des messages importants et des appels à actions aux employés sur leurs appareils. Les messages organisationnels sont des messages préconfigurés destinés à améliorer la communication des employés dans les scénarios de travail à distance et hybrides. Ils peuvent être utilisés pour aider les employés à s’adapter à de nouveaux rôles, en savoir plus sur leurs organization et rester informés des nouvelles mises à jour et formations. Vous pouvez remettre des messages juste au-dessus de la barre des tâches, dans la zone des notifications ou dans l’application Prise en main sur Windows 11 appareils.

Pendant la préversion publique, vous pouvez :

  • Sélectionnez parmi différents messages courants préconfigurés à attribuer à Microsoft Entra groupes d’utilisateurs.
  • Ajoutez le logo de votre organization.
  • Incluez une URL de destination personnalisée dans le message qui redirige les utilisateurs de l’appareil vers un emplacement spécifique.
  • Affichez un aperçu des messages dans 15 langues prises en charge, dans le thème sombre et clair.
  • Planifier une fenêtre de remise et la fréquence des messages.
  • Suivez la status des messages et le nombre de vues et de clics qu’ils reçoivent. Les vues et les clics sont agrégés par messages.
  • Annuler les messages planifiés ou actifs.
  • Configurez un nouveau rôle intégré dans Intune appelé Gestionnaire de messages organisationnels, qui permet aux administrateurs affectés d’afficher et de configurer les messages.

Toutes les configurations doivent être effectuées dans le centre d’administration Microsoft Intune. Microsoft API Graph n’est pas disponible pour être utilisé avec les messages de l’organisation. Pour plus d’informations, consultez Vue d’ensemble des messages organisationnels.

Semaine du 7 novembre 2022

Gestion des applications

Fin de la prise en charge de Windows Information Protection

Les stratégies windows Information Protection (WIP) sans inscription sont déconseillées. Vous ne pouvez plus créer de stratégies WIP sans inscription. Jusqu’en décembre 2022, vous pouvez modifier les stratégies existantes jusqu’à ce que la dépréciation du scénario sans inscription soit terminée. Pour plus d’informations, consultez Planifier la modification : Fin de la prise en charge de Windows Information Protection.

Configuration de l’appareil

La prise en charge de la configuration utilisateur pour Windows 11 machines virtuelles multisession est désormais en disponibilité générale

Vous pouvez désormais :

  • Configurer des stratégies d’étendue utilisateur à l’aide du catalogue de paramètres et les affecter à des groupes d’utilisateurs, y compris les stratégies ingérées par ADMX
  • Configurer les certificats utilisateur et les attribuer aux utilisateurs.
  • Configurer les scripts PowerShell pour les installer dans le contexte utilisateur et les attribuer aux utilisateurs.

S’applique à :

Semaine du 31 octobre 2022

Gestion des applications

Paramètre de stratégie de protection des applications du service MTD principal pour Intune

Intune prend désormais en charge Microsoft Defender pour point de terminaison et un connecteur non-Mobile Threat Defense (MTD) à activer pour l’évaluation de la stratégie de protection des applications par plateforme. Cette fonctionnalité permet les scénarios dans lesquels un client peut souhaiter migrer entre Microsoft Defender pour point de terminaison et un service MTD non-Microsoft. De plus, ils ne veulent pas une pause dans la protection via les scores de risque dans la stratégie de protection des applications. Un nouveau paramètre a été introduit sous Vérifications d’intégrité du lancement conditionnel intitulé « Service MTD principal » pour spécifier le service à appliquer pour l’utilisateur final. Pour plus d’informations, consultez Paramètres de stratégie de protection des applications Android et Paramètres de stratégie de protection des applications iOS.

Semaine du 24 octobre 2022 (version de service 2210)

Gestion des applications

Utiliser des filtres avec des stratégies de configuration d’application pour les appareils gérés

Vous pouvez utiliser des filtres pour affiner l’étendue d’attribution lors du déploiement de stratégies de configuration d’application pour les appareils gérés. Vous devez d’abord créer un filtre à l’aide de l’une des propriétés disponibles pour iOS et Android. Ensuite, dans Microsoft Intune centre d’administration, vous pouvez affecter votre stratégie de configuration d’application managée en sélectionnant Applications> Stratégies deconfiguration> d’applicationAjouter des>appareils gérés et accéder à la page d’affectation. Après avoir sélectionné un groupe, vous pouvez affiner l’applicabilité de la stratégie en choisissant un filtre et en choisissant de l’utiliser en mode Inclure ou Exclure . Pour plus d’informations sur les filtres, consultez Utiliser des filtres lors de l’attribution de vos applications, stratégies et profils dans Microsoft Intune centre d’administration.

Configuration des appareils

stratégie de groupe Analytics applique automatiquement les balises d’étendue affectées aux administrateurs lorsqu’ils importent des objets stratégie de groupe

Dans stratégie de groupe analytics, vous pouvez importer vos objets de stratégie de groupe locaux pour voir les paramètres de stratégie qui prennent en charge les fournisseurs GPM basés sur le cloud, y compris les Microsoft Intune. Vous pouvez également voir les paramètres déconseillés ou les paramètres non disponibles.

Désormais, les balises d’étendue affectées aux administrateurs sont automatiquement appliquées lorsque ces administrateurs importent des objets de stratégie de groupe dans stratégie de groupe analytics.

Par exemple, les administrateurs ont des balises d’étendue Charlotte, Londres ou Boston affectées à leur rôle :

  • Un administrateur avec la balise d’étendue Charlotte importe un objet de stratégie de groupe.
  • La balise d’étendue Charlotte est automatiquement appliquée à l’objet de stratégie de groupe importé.
  • Tous les administrateurs avec la balise d’étendue Charlotte peuvent voir l’objet importé.
  • Les administrateurs disposant uniquement des balises d’étendue London ou Boston ne peuvent pas voir l’objet importé à partir de l’administrateur Charlotte .

Pour que les administrateurs voient l’analytique ou migrent l’objet de stratégie de groupe importé vers une stratégie de Intune, ces administrateurs doivent avoir l’une des mêmes balises d’étendue que l’administrateur qui a effectué l’importation.

Pour plus d’informations sur ces fonctionnalités, accédez à :

S’applique à :

  • Windows 11
  • Windows 10

Nouveaux points de terminaison réseau pour Microsoft Intune

De nouveaux points de terminaison réseau ont été ajoutés à notre documentation pour prendre en charge les nouvelles unités d’échelle Azure (ASU) ajoutées au service Intune. Nous vous recommandons de mettre à jour vos règles de pare-feu avec la liste d’adresses IP la plus récente pour vous assurer que tous les points de terminaison réseau pour Microsoft Intune sont à jour.

Pour obtenir la liste complète, accédez à Points de terminaison réseau pour Microsoft Intune.

Filtrer les affectations d’applications et de stratégies de groupe à l’aide des références SKU de système d’exploitation Windows 11 SE

Lorsque vous attribuez une application ou une stratégie, vous pouvez filtrer l’affectation à l’aide de différentes propriétés d’appareil, telles que le fabricant de l’appareil, la référence SKU du système d’exploitation, etc.

Deux nouvelles références SKU de système d’exploitation Windows 11 SE sont disponibles. Vous pouvez utiliser ces références SKU dans vos filtres d’affectation pour inclure ou exclure Windows 11 SE appareils de l’application de stratégies et d’applications ciblées sur les groupes.

Pour plus d’informations sur les filtres et les propriétés de l’appareil que vous pouvez utiliser, accédez à :

S’applique à :

  • Windows 11 SE

Nouveaux paramètres disponibles dans le catalogue de paramètres iOS/iPadOS et macOS

Le catalogue de paramètres répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et le tout au même endroit.

De nouveaux paramètres sont disponibles dans le catalogue de paramètres. Dans le centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dansConfiguration>des appareils>Create>iOS/iPadOS ou macOS pour la plateforme >Pour le type de profil.

Les nouveaux paramètres sont les suivants :

Réseautage > Cellulaire :

  • Activer XLAT464

S’applique à :

  • iOS/iPadOS

Vie privée > Contrôle de la stratégie de préférences de confidentialité :

  • Offres groupées d’applications de stratégie système

S’applique à :

  • macOS

Restrictions:

  • Autoriser l’installation d’une réponse de sécurité rapide
  • Autoriser la suppression d’une réponse de sécurité rapide

S’applique à :

  • iOS/iPadOS
  • macOS

Pour plus d’informations sur la configuration des profils de catalogue de paramètres dans Intune, consultez Create une stratégie à l’aide du catalogue de paramètres.

Nouveaux paramètres pour les profils DFCI (Device Firmware Configuration Interface) sur les appareils Windows

Vous pouvez créer un profil DFCI qui permet au système d’exploitation Windows de passer des commandes de gestion de Intune à UEFI (Unified Extensible Firmware Interface) (Configuration>des appareils>Create>Windows 10 et versions ultérieures pour les modèles> de plateforme> Interface de configuration du microprogramme d’appareil)

Vous pouvez utiliser cette fonctionnalité pour contrôler les paramètres du BIOS. Vous pouvez configurer de nouveaux paramètres dans la stratégie DFCI :

  • Caméras:

    • Caméra avant
    • Caméra infrarouge
    • Caméra arrière
  • Radios :

    • WWAN
    • NFC
  • Ports

    • Carte SD

Pour plus d’informations sur les profils DFCI, consultez :

S’applique à :

  • Windows 11 sur l’interface UEFI prise en charge
  • Windows 10 RS5 (1809) et versions ultérieures sur l’interface UEFI prise en charge

Inscription de l’appareil

L’Assistant Configuration iOS/iPadOS avec authentification moderne prend en charge l’inscription juste-à-temps (préversion publique)

Intune prend en charge l’inscription juste-à-temps (JIT) pour les scénarios d’inscription iOS/iPadOS qui utilisent l’Assistant Configuration avec l’authentification moderne. L’inscription JIT réduit le nombre d’invites d’authentification présentées aux utilisateurs tout au long de l’expérience d’approvisionnement, ce qui leur offre une expérience d’intégration plus transparente. Il élimine la nécessité d’avoir l’application Portail d'entreprise pour Microsoft Entra les vérifications d’inscription et de conformité, et établit l’authentification unique sur l’appareil. L’inscription JIT est disponible en préversion publique pour les appareils qui s’inscrivent via l’inscription automatisée d’appareils Apple et qui exécutent iOS/iPadOS 13.0 ou version ultérieure. Pour plus d’informations, consultez Méthodes d’authentification pour l’inscription automatisée des appareils.

Gestion des périphériques

Connecter des appareils Chrome OS dans Intune (préversion publique)

Affichez les appareils d’entreprise ou scolaires qui s’exécutent sur Chrome OS dans le centre d’administration Microsoft Intune. Désormais, dans la préversion publique, vous pouvez établir une connexion entre la console Google Administration et Microsoft Intune centre d’administration. Les informations relatives aux points de terminaison de votre système d’exploitation Chrome sont synchronisées dans Intune et visibles dans votre liste d’inventaire des appareils. Les actions à distance de base, telles que le redémarrage, la réinitialisation et le mode perdu, sont également disponibles dans le centre d’administration. Pour plus d’informations sur la configuration d’une connexion, consultez Configurer le connecteur Chrome Enterprise.

Gérer les mises à jour logicielles macOS avec Intune

Vous pouvez désormais utiliser des stratégies Intune pour gérer les mises à jour logicielles macOS pour les appareils inscrits à l’aide de l’inscription automatique des appareils (ADE). Consultez Gérer les stratégies de mise à jour logicielle macOS dans Intune.

Intune prend en charge les types de mise à jour macOS suivants :

  • Mises à  jour critiques
  • Mises à jour du microprogramme
  • Mises à jour des fichiers de configuration
  • Toutes les autres mises à jour (système d’exploitation, applications intégrées)

En plus de planifier la mise à jour d’un appareil, vous pouvez gérer les comportements, tels que :

  • Télécharger et installer : téléchargez ou installez la mise à jour, selon l’état actuel.
  • Télécharger uniquement : téléchargez la mise à jour logicielle sans l’installer.
  • Installer immédiatement : téléchargez la mise à jour logicielle et déclenchez la notification du compte à rebours de redémarrage.
  • Notifier uniquement : téléchargez la mise à jour logicielle et informez l’utilisateur via le App Store.
  • Installer plus tard : téléchargez la mise à jour logicielle et installez-la ultérieurement.
  • Non configuré : aucune action n’est effectuée sur la mise à jour logicielle.

Pour plus d’informations d’Apple sur la gestion des mises à jour logicielles macOS, consultez Gérer les mises à jour logicielles pour les appareils Apple - Support Apple dans la documentation relative au déploiement de la plateforme d’Apple. Apple tient à jour une liste des mises à jour de sécurité dans mises à jour de sécurité Apple - Support Apple.

Déprovisionner Jamf Pro à partir du centre d’administration Microsoft Intune

Vous pouvez maintenant déprovisionner votre Jamf Pro pour Intune intégration à partir du centre d’administration Microsoft Intune. Cette fonctionnalité peut être utile si vous n’avez plus accès à la console Jamf Pro, par le biais de laquelle vous pouvez également déprovisionner l’intégration.

Cette fonctionnalité fonctionne de la même façon que la déconnexion de Jamf Pro à partir de la console Jamf Pro. Ainsi, une fois l’intégration supprimée, les appareils Mac de votre organization sont supprimés de Intune après 90 jours.

Nouveaux détails matériels disponibles pour les appareils individuels s’exécutant sur iOS/iPadOS

Sélectionnez Appareils>Tous les appareils>puis l’un de vos appareils répertoriés et ouvrez ses détails de Matériel. Les nouveaux détails suivants sont disponibles dans le volet Matériel des appareils individuels :

  • Niveau de batterie : indique le niveau de batterie de l’appareil compris entre 0 et 100, ou a la valeur null par défaut si le niveau de batterie ne peut pas être déterminé. Cette fonctionnalité est disponible pour les appareils exécutant iOS/iPadOS 5.0 et versions ultérieures.
  • Utilisateurs résidents : affiche le nombre d’utilisateurs actuellement sur l’appareil iPad partagé ou la valeur null par défaut si le nombre d’utilisateurs ne peut pas être déterminé. Cette fonctionnalité est disponible pour les appareils exécutant iOS/iPadOS 13.4 et versions ultérieures.

Pour plus d’informations, consultez Afficher les détails de l’appareil avec Microsoft Intune.

S’applique à

  • iOS/iPadOS

Utiliser la $null valeur dans les filtres

Lorsque vous affectez des applications et des stratégies à des groupes, vous pouvez utiliser des filtres pour attribuer une stratégie en fonction des règles que vous créez (Filtres>d’administration> client Create). Ces règles utilisent différentes propriétés d’appareil, telles que la catégorie ou le profil d’inscription.

À présent, vous pouvez utiliser la $null valeur avec les -Equals opérateurs et -NotEquals .

Par exemple, utilisez la $null valeur dans les scénarios suivants :

  • Vous souhaitez cibler tous les appareils qui n’ont pas de catégorie affectée à l’appareil.
  • Vous souhaitez cibler les appareils auxquels aucune propriété de profil d’inscription n’est affectée à l’appareil.

Pour plus d’informations sur les filtres et les règles que vous pouvez créer, accédez à :

S’applique à :

  • Administrateur d’appareils Android
  • Android Entreprise
  • iOS/iPadOS
  • macOS
  • Windows 10/11

Sécurité des appareils

Groupes réutilisables de paramètres pour le stockage amovible dans les profils Device Control (préversion)

Dans la préversion publique, vous pouvez utiliser des groupes de paramètres réutilisables avec des profils decontrôle d’appareil dans vos stratégies de réduction de la surface d’attaque.

Les groupes réutilisables pour les profils de contrôle d’appareil incluent une collection de paramètres qui prennent en charge la gestion de l’accès en lecture, écriture et exécution pour le stockage amovible. Voici quelques exemples de scénarios courants :

  • Empêcher l’accès en écriture et à l’exécution à tous les utilisateurs, mais autoriser les bases de données USB approuvées spécifiques
  • Auditer l’accès en écriture et en exécution à tous les objets usB non approuvés, mais bloquer
  • Autoriser uniquement des groupes d’utilisateurs spécifiques à accéder à un stockage amovible spécifique sur un PC partagé

S’applique à :

  • Windows 10 ou version ultérieure

Groupes réutilisables de paramètres pour les règles de pare-feu Microsoft Defender (préversion)

Dans la préversion publique, vous pouvez utiliser des groupes réutilisables de paramètres que vous pouvez utiliser avec des profils pour Microsoft Defender règles de pare-feu. Les groupes réutilisables sont des collections d’adresses IP distantes et de noms de domaine complets que vous définissez une seule fois et que vous pouvez ensuite utiliser avec un ou plusieurs profils de règle de pare-feu. Vous n’avez pas besoin de reconfigurer le même groupe d’adresses IP dans chaque profil individuel qui peut les nécessiter.

Les fonctionnalités des groupes de paramètres réutilisables sont les suivantes :

  • Ajoutez une ou plusieurs adresses IP distantes.

  • Ajoutez un ou plusieurs noms de domaine complets qui peuvent être résolus automatiquement en adresse IP distante, ou pour un ou plusieurs mots clés simples lorsque la résolution automatique du groupe est désactivée.

  • Utilisez chaque groupe de paramètres avec un ou plusieurs profils de règle de pare-feu et les différents profils peuvent prendre en charge différentes configurations d’accès pour le groupe.

    Par exemple, vous pouvez créer deux profils de règle de pare-feu qui référencent le même groupe de paramètres réutilisables et affecter chaque profil à un groupe d’appareils différent. Le premier profil peut bloquer l’accès à toutes les adresses IP distantes dans le groupe de paramètres réutilisables, tandis que le deuxième profil peut être configuré pour autoriser l’accès.

  • Les modifications d’un groupe de paramètres en cours d’utilisation sont automatiquement appliquées à tous les profils de règles de pare-feu qui utilisent ce groupe.

Exclusions de règle de réduction de la surface d’attaque par règle

Vous pouvez maintenant configurer des exclusions par règle pour les stratégies de règles de réduction de la surface d’attaque. Les exclusions par règle sont activées par le biais d’un nouveau paramètre par règle ASR Uniquement par exclusions de règle.

Lorsque vous créez ou modifiez des stratégies de règle de réduction de la surface d’attaque et que vous modifiez un paramètre qui prend en charge les exclusions de la valeur par défaut Non configuré pour l’une des autres options disponibles, la nouvelle option d’exclusion par paramètre devient disponible. Toutes les configurations de ce paramètre instance d’exclusions ASR uniquement par règle s’appliquent uniquement à ce paramètre.

Vous pouvez continuer à configurer des exclusions globales qui s’appliquent à toutes les règles de réduction de la surface d’attaque sur l’appareil en utilisant le paramètre Exclusions de réduction de la surface d’attaque uniquement.

S’applique à :

  • Windows 10/11

Remarque

Les stratégies ASR ne prennent pas en charge la fonctionnalité de fusion pour les exclusions ASR uniquement par règle et un conflit de stratégie peut se produire lorsque plusieurs stratégies configurent des exclusions ASR uniquement par règle pour le même conflit d’appareil. Pour éviter les conflits, combinez les configurations des exclusions ASR uniquement par règle dans une seule stratégie ASR. Nous étudions l’ajout d’une fusion de stratégies pour les exclusions ASR uniquement par règle dans une prochaine mise à jour.

Accorder aux applications l’autorisation d’utiliser des certificats en mode silencieux sur les appareils Android Enterprise

Vous pouvez désormais configurer l’utilisation silencieuse des certificats par des applications sur des appareils Android Entreprise inscrits en tant que profil professionnel entièrement managé, dédié et Corporate-Owned.

Cette fonctionnalité est disponible dans une nouvelle page Applications du flux de travail de configuration du profil de certificat en définissant Accès au certificat sur Accorder en mode silencieux pour des applications spécifiques (nécessite l’approbation de l’utilisateur pour d’autres applications). Avec cette configuration, les applications que vous sélectionnez ensuite en mode silencieux utilisent le certificat. Toutes les autres applications continuent d’utiliser le comportement par défaut, qui consiste à exiger l’approbation de l’utilisateur.

Cette fonctionnalité prend en charge les profils de certificat suivants uniquement pour les profils professionnels Android Entreprise entièrement managés, dédiés et Corporate-Owned :

Notifications dans l’application pour Microsoft Intune application

Les utilisateurs d’appareils Android Open Source Project (AOSP) peuvent désormais recevoir des notifications de conformité dans l’application Microsoft Intune. Cette fonctionnalité est disponible uniquement sur les appareils basés sur l’utilisateur AOSP. Pour plus d’informations, consultez Notifications de conformité AOSP.

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • MyITOps pour Intune par MyITOps, Ltd
  • MURAL - Visual Collaboration by Tactivos, Inc

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 17 octobre 2022

Gestion des applications

Sélecteur d’applications amélioré pour les applications gérées sur les appareils Android

Les utilisateurs d’appareils Android peuvent sélectionner, afficher et supprimer leurs sélections d’applications par défaut dans l’application Portail d'entreprise Intune. Portail d'entreprise stocke en toute sécurité les choix par défaut de l’utilisateur de l’appareil pour les applications gérées. Les utilisateurs peuvent afficher et supprimer leurs sélections dans l’application Portail d'entreprise en accédant à Paramètres Applications>>par défautAfficher les valeurs par défaut. Cette fonctionnalité est une amélioration du sélecteur d’applications personnalisées Android pour les applications gérées, qui fait partie du Kit de développement logiciel (SDK) Android MAM. Pour plus d’informations sur la façon d’afficher les applications par défaut, consultez Afficher et modifier les applications par défaut.

Semaine du 10 octobre 2022

Gestion des périphériques

Changement de personnalisation de Microsoft Endpoint Manager

À compter du 12 octobre 2022, le nom Microsoft Endpoint Manager n’est plus utilisé. À l’avenir, nous faisons référence à la gestion unifiée des points de terminaison basée sur le cloud comme Microsoft Intune et à la gestion locale comme Microsoft Configuration Manager. Avec le lancement de la gestion avancée, Microsoft Intune est le nom de notre famille de produits croissante pour les solutions de gestion des points de terminaison chez Microsoft. Pour plus d’informations, consultez l’annonce officielle sur le blog de la communauté technique de gestion des points de terminaison. Des modifications de la documentation sont en cours pour supprimer Microsoft Endpoint Manager.

Pour plus d’informations, consultez Intune documentation.

La période de grâce status visible dans Windows Portail d'entreprise

Windows Portail d'entreprise affiche désormais une période de grâce status pour prendre en compte les appareils qui ne répondent pas aux exigences de conformité, mais qui sont toujours dans leur période de grâce donnée. Les utilisateurs reçoivent la date à laquelle ils doivent se conformer et les instructions pour le devenir. Si les utilisateurs ne mettent pas à jour leur appareil à la date donnée, leur appareil status de passer à non conforme. Pour plus d’informations sur la définition des périodes de grâce, consultez Configurer des stratégies de conformité avec des actions en cas de non-conformité et Vérifier l’accès à partir de la page Détails de l’appareil.

Gestion des appareils Linux disponible dans Microsoft Intune

Microsoft Intune prend désormais en charge la gestion des appareils Linux pour les appareils exécutant Ubuntu Desktop 22.04 ou 20.04 LTS. Intune administrateurs n’ont rien à faire pour activer l’inscription Linux dans le centre d’administration Microsoft Intune. Les utilisateurs Linux peuvent inscrire eux-mêmes des appareils Linux pris en charge et utiliser le navigateur Microsoft Edge pour accéder aux ressources d’entreprise en ligne.

Dans le centre d’administration, vous pouvez :

Semaine du 03 octobre 2022

Sécurité des appareils

Dans Assistance à distance, un lien a été ajouté à la notification d’avertissement de non-conformité Afficher les informations de conformité de l’appareil et permet à un helper d’en savoir plus sur la raison pour laquelle l’appareil n’est pas conforme dans Microsoft Intune.

Pour plus d’informations, voir :

S’applique à : Windows 10/11

Semaine du 26 septembre 2022

Surveiller et résoudre les problèmes

Ouvrez Aide et support sans perdre votre contexte dans le Centre d’administration Microsoft Intune

Vous pouvez maintenant utiliser l’icône ? dans le Centre d’administration Microsoft Intune pour ouvrir une session d’aide et de support sans perdre votre nœud de focus actuel dans le Centre d’administration. L’icône ? est toujours disponible dans le coin supérieur droit de la barre de titre du centre d’administration. Cette modification ajoute une autre façon d’accéder à l’aide et au support.

Lorsque vous sélectionnez ?, le centre d’administration ouvre la vue d’aide et de support dans un nouveau volet côte à côte distinct. En ouvrant ce volet distinct, vous êtes libre de naviguer dans l’expérience de support sans affecter votre emplacement d’origine et de vous concentrer sur le centre d’administration.

Semaine du 19 septembre 2022 (version de service 2209)

Gestion des applications

Nouveaux types d’applications pour Microsoft Intune

En tant qu’administrateur, vous pouvez créer et attribuer deux nouveaux types d’applications Intune :

  • Clip web iOS/iPadOS
  • Lien web Windows

Ces nouveaux types d’application fonctionnent de la même manière que le type d’application de lien web existant, mais ils s’appliquent uniquement à leur plateforme spécifique, tandis que les applications de liaison web s’appliquent sur toutes les plateformes. Avec ces nouveaux types d’application, vous pouvez attribuer à des groupes et également utiliser des filtres d’affectation pour limiter l’étendue de l’affectation. Cettefonctionnalité se trouve dans le centre >d’administration Microsoft IntuneApplications >Toutes les applications> Ajouter.

Gestion des périphériques

Microsoft Intune prend fin à la prise en charge de Windows 8.1

Microsoft Intune prend fin au 21 octobre 2022 pour les appareils exécutant Windows 8.1. Après cette date, l’assistance technique et les mises à jour automatiques qui permettent de protéger vos appareils exécutant Windows 8.1 ne seront plus disponibles. En outre, étant donné que le scénario de chargement indépendant pour les applications métier s’applique uniquement aux appareils Windows 8.1, Intune ne prend plus en charge Windows 8.1 chargement indépendant. Le chargement indépendant est l’installation, puis l’exécution ou le test d’une application qui n’est pas cerifiée par le Microsoft Store. Dans Windows 10/11, le « chargement indépendant » consiste simplement à définir une stratégie de configuration d’appareil pour inclure « Installation d’application approuvée ». Pour plus d’informations, consultez Planifier la modification : fin de la prise en charge de Windows 8.1.

Nombre de membres de groupe visibles dans les affectations

Lorsque vous affectez des stratégies dans le centre d’administration, vous pouvez maintenant voir le nombre d’utilisateurs et d’appareils dans un groupe. Le fait d’avoir les deux nombres vous aide à identifier le groupe approprié et à comprendre l’impact de l’affectation avant de l’appliquer.

Configuration des appareils

Nouveau message d’écran de verrouillage lors de l’ajout d’informations de support personnalisées aux appareils Android Enterprise

Sur les appareils Android Entreprise, vous pouvez créer un profil de configuration de restrictions d’appareil qui affiche un message de support personnalisé sur les appareils (Configuration>des appareils>Create>Profil>professionnel Entièrement managé, dédié et appartenant à l’entreprise pour la plateforme >Restrictions d’appareil pour le type > de profil Informations de support personnalisées).

Vous pouvez configurer un nouveau paramètre :

  • Message de l’écran de verrouillage : ajoutez un message qui s’affiche sur l’écran de verrouillage de l’appareil.

Lorsque vous configurez le message de l’écran de verrouillage, vous pouvez également utiliser les jetons d’appareil suivants pour afficher des informations spécifiques à l’appareil :

  • {{AADDeviceId}}: ID d’appareil Microsoft Entra
  • {{AccountId}}: ID de locataire Intune ou ID de compte
  • {{DeviceId}}: ID d’appareil Intune
  • {{DeviceName}}: nom de l’appareil Intune
  • {{domain}}: Nom de domaine
  • {{EASID}}: ID de synchronisation active Exchange
  • {{IMEI}}: IMEI de l’appareil
  • {{mail}}: adresse Email de l’utilisateur
  • {{MEID}}: MEID de l’appareil
  • {{partialUPN}}: préfixe UPN avant le @ symbole
  • {{SerialNumber}}: Numéro de série de l’appareil
  • {{SerialNumberLast4Digits}}: quatre derniers chiffres du numéro de série de l’appareil
  • {{UserId}}: id utilisateur Intune
  • {{UserName}}: Nom d’utilisateur
  • {{userPrincipalName}}: UPN de l’utilisateur

Remarque

Les variables ne sont pas validées dans l’interface utilisateur et respectent la casse. Par conséquent, vous pouvez voir des profils enregistrés avec une entrée incorrecte. Par exemple, si vous entrez {{DeviceID}}, au lieu de {{deviceid}} ou {{DEVICEID}}, la chaîne littérale est affichée au lieu de l’ID unique de l’appareil. Veillez à entrer les informations correctes. Toutes les variables en minuscules ou majuscules sont prises en charge, mais pas une combinaison.

Pour plus d’informations sur ce paramètre, accédez aux paramètres de l’appareil Android Enterprise pour autoriser ou restreindre les fonctionnalités à l’aide d’Intune.

S’applique à :

  • Android 7.0 et versions ultérieures
  • Appareils Android Entreprise complètement gérés appartenant à l’entreprise
  • Appareils Android Entreprise dédiés appartenant à l’entreprise
  • Profil professionnel Android Enterprise appartenant à l’entreprise

Filtrer sur l’étendue utilisateur ou l’étendue de l’appareil dans le catalogue de paramètres pour les appareils Windows

Lorsque vous créez une stratégie de catalogue de paramètres, vous pouvez utiliser Ajouter des paramètres>Ajouter un filtre pour filtrer les paramètres en fonction de l’édition du système d’exploitation Windows (Configuration> des appareils>Create>Windows 10 et versions ultérieures pour le catalogue de paramètres de plateforme > pour le type de profil).

Lorsque vous ajoutez un filtre, vous pouvez également filtrer sur les paramètres par étendue utilisateur ou étendue d’appareil.

Pour plus d’informations sur le catalogue de paramètres, consultez Utiliser le catalogue de paramètres pour configurer les paramètres sur les appareils Windows, iOS/iPadOS et macOS.

S’applique à :

  • Windows 10
  • Windows 11

La plateforme Android Open Source Project (AOSP) est en disponibilité générale

Microsoft Intune gestion des appareils appartenant à l’entreprise qui s’exécutent sur la plateforme Android Open Source Project (AOSP) est désormais en disponibilité générale (GA). Cette fonctionnalité inclut la suite complète de fonctionnalités disponibles dans le cadre de la préversion publique.

Actuellement, Microsoft Intune prend uniquement en charge la nouvelle option de gestion Android (AOSP) pour les appareils RealWear.

S’applique à :

  • Android Open Source Project (AOSP)

Device Firmware Configuration Interface (DFCI) prend désormais en charge les appareils Acer

Pour les appareils Windows 10/11, vous pouvez créer un profil DFCI pour gérer les paramètres UEFI (BIOS) (Configuration>des appareils>Create>Windows 10 et versions ultérieures pour les modèles de plateforme >Interface> deconfiguration du microprogramme d’appareil pour le type de profil).

Les nouveaux appareils Acer exécutant Windows 10/11 seront activés pour DFCI plus tard 2022. Ainsi, les administrateurs peuvent créer des profils DFCI pour gérer le BIOS, puis déployer les profils sur ces appareils Acer.

Contactez le fournisseur de votre appareil ou le fabricant de votre appareil pour vous assurer que vous obtenez des appareils éligibles.

Pour plus d’informations sur les profils DFCI dans Intune, consultez Utiliser les profils DFCI (Device Firmware Configuration Interface) sur les appareils Windows dans Microsoft Intune.

S’applique à :

  • Windows 10
  • Windows 11

Nouveaux paramètres disponibles dans le catalogue de paramètres iOS/iPadOS et macOS

Le catalogue de paramètres répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et le tout au même endroit.

De nouveaux paramètres sont disponibles dans le catalogue de paramètres. Dans le centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dansConfiguration>des appareils>Create>iOS/iPadOS ou macOS pour la plateforme >Pour le type de profil.

Les nouveaux paramètres sont les suivants :

Comptes > LDAP :

  • Description du compte LDAP
  • Nom d’hôte du compte LDAP
  • Mot de passe du compte LDAP
  • Utiliser SSL par le compte LDAP
  • Nom d’utilisateur du compte LDAP
  • Paramètres de Recherche LDAP

S’applique à :

  • iOS/iPadOS
  • macOS

Les paramètres suivants se trouvent également dans le catalogue de paramètres. Auparavant, ils étaient disponibles uniquement dans les modèles :

Vie privée > Contrôle de la stratégie de préférences de confidentialité :

  • Accessibilité
  • Carnet d’adresses
  • Événements Apple
  • Calendrier
  • Appareil photo
  • Présence du fournisseur de fichiers
  • Écouter l’événement
  • Bibliothèque multimédia
  • Microphone
  • Photos
  • Post-événement
  • Reminders
  • Capture d’écran
  • Reconnaissance vocale
  • Stratégie système - Tous les fichiers
  • Dossier de bureau de stratégie système
  • Dossier des documents de stratégie système
  • Dossier téléchargements de stratégie système
  • Volumes réseau de stratégie système
  • Volumes amovibles de stratégie système
  • Fichiers sys Administration de stratégie système

S’applique à :

  • macOS

Pour plus d’informations sur la configuration des profils de catalogue de paramètres dans Intune, consultez Create une stratégie à l’aide du catalogue de paramètres.

Inscription de l’appareil

Configurer les notifications d’inscription (préversion publique)

Les notifications d’inscription informent les utilisateurs de l’appareil, par e-mail ou par notification Push, lorsqu’un nouvel appareil a été inscrit dans Microsoft Intune. Vous pouvez utiliser les notifications d’inscription à des fins de sécurité. Ils peuvent informer les utilisateurs et les aider à signaler les appareils inscrits par erreur, ou pour communiquer avec les employés pendant le processus d’embauche ou d’intégration. Les notifications d’inscription peuvent être essayées dès maintenant en préversion publique pour les appareils Windows, Apple et Android. Cette fonctionnalité est uniquement prise en charge avec les méthodes d’inscription pilotées par l’utilisateur.

Sécurité des appareils

Attribuer des stratégies de conformité au groupe Tous les appareils

L’option Tous les appareils est désormais disponible pour les affectations de stratégie de conformité . Avec cette option, vous pouvez affecter une stratégie de conformité à tous les appareils inscrits dans votre organization qui correspondent à la plateforme de la stratégie. Vous n’avez pas besoin de créer un groupe Microsoft Entra qui contient tous les appareils.

Lorsque vous incluez le groupe Tous les appareils , vous pouvez ensuite exclure des groupes individuels d’appareils pour affiner davantage l’étendue de l’affectation.

Trend Micro – Nouveau partenaire de défense contre les menaces mobiles

Vous pouvez désormais utiliser Trend Micro Mobile Security as a Service en tant que partenaire de défense contre les menaces mobiles (MTD) intégré avec Intune. En configurant le connecteur Trend MTD dans Intune, vous pouvez contrôler l’accès des appareils mobiles aux ressources d’entreprise à l’aide d’un accès conditionnel basé sur l’évaluation des risques.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Période de grâce status visible sur Portail d'entreprise Intune site web

Le site web Portail d'entreprise Intune affiche désormais une période de grâce status pour prendre en compte les appareils qui ne répondent pas aux exigences de conformité, mais qui sont toujours dans leur période de grâce donnée. Les utilisateurs reçoivent la date à laquelle ils doivent se conformer et les instructions pour le devenir. S’ils ne mettent pas à jour leur appareil à la date donnée, leur status devient non conforme. Pour plus d’informations sur la définition des périodes de grâce, consultez Configurer des stratégies de conformité avec des actions en cas de non-conformité.

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • RingCentral pour Intune par RingCentral, Inc.
  • MangoApps, Work from Anywhere par MangoSpring, Inc.

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 12 septembre 2022

Gestion des périphériques

Intune nécessite désormais iOS/iPadOS 14 et versions ultérieures

Avec la version d’Apple d’iOS/iPadOS 16, Microsoft Intune et le Portail d'entreprise Intune nécessitent désormais iOS/iPadOS 14 et versions ultérieures. Pour plus d’informations, consultez Systèmes d’exploitation et navigateurs pris en charge dans Intune.

Intune nécessite désormais macOS 11.6 et versions ultérieures

Avec la version d’Apple de macOS 13 Ventura, Microsoft Intune, l’application Portail d'entreprise et l’agent MDM Intune nécessitent désormais macOS 11.6 (Big Sur) et versions ultérieures. Pour plus d’informations, consultez Systèmes d’exploitation et navigateurs pris en charge dans Intune.

Semaine du 5 septembre 2022

Gestion des périphériques

version Assistance à distance : version 4.0.1.13

Avec Assistance à distance 4.0.1.13, des correctifs ont été introduits pour résoudre un problème qui empêchait les utilisateurs d’ouvrir plusieurs sessions en même temps. Les correctifs ont également résolu un problème où l’application était lancée sans focus et empêchait la navigation au clavier et les lecteurs d’écran de fonctionner au lancement.

Pour plus d’informations, consultez Utiliser Assistance à distance avec Intune et Microsoft Intune

Semaine du 29 août 2022

Gestion des applications

Mise à jour du SDK d’application Microsoft Intune pour Android

Le guide du développeur pour le SDK d’application Intune pour Android a été mis à jour. Le guide mis à jour fournit les étapes suivantes :

  • Planification de l’intégration
  • Prérequis MSAL
  • Prise en main de GAM
  • Principes fondamentaux de l’intégration MAM
  • Identités multiples
  • Configuration de l’application
  • Fonctionnalités de participation d’application

Pour plus d’informations, consultez Intune Kit de développement logiciel (SDK) d’application pour Android.

Semaine du 22 août 2022

Gestion des périphériques

Utiliser Intune contrôle d’accès en fonction du rôle (RBAC) pour les appareils attachés au locataire

Vous pouvez maintenant utiliser Intune contrôle d’accès en fonction du rôle (RBAC) lors de l’interaction avec des appareils attachés au locataire à partir du centre d’administration Microsoft Intune. Par exemple, lors de l’utilisation de Intune comme autorité de contrôle d’accès en fonction du rôle, un utilisateur disposant du rôle d’opérateur de support technique de Intune n’a pas besoin d’un rôle de sécurité ou d’autres autorisations attribuées par Configuration Manager. Pour plus d’informations, consultez Intune contrôle d’accès en fonction du rôle pour les clients attachés au locataire.

Semaine du 15 août 2022 (version de service 2208)

Gestion des applications

Détection de changement biométrique forte Android

Le paramètre Empreinte digitale Android au lieu du code confidentiel pour l’accès dans Intune, qui permet à l’utilisateur final d’utiliser l’authentification par empreinte digitale au lieu d’un code confidentiel, est en cours de modification. Cette modification vous permet d’exiger des utilisateurs finaux qu’ils définissent une biométrie forte. Et, si une modification de la biométrie forte est détectée, vous pouvez demander aux utilisateurs finaux de confirmer leur code confidentiel de stratégie de protection des applications (APP). Vous trouverez des stratégies de protection des applications Android dans Microsoft Intune centre d’administration en sélectionnant Applications>Protection d'applications stratégies>Create stratégie>Android. Pour plus d’informations, consultez Paramètres de stratégie de protection des applications Android dans Microsoft Intune.

Détails de non-conformité disponibles pour Android (AOSP) dans Microsoft Intune application

Les utilisateurs Android (AOSP) peuvent afficher les raisons de non-conformité dans l’application Microsoft Intune. Ces détails décrivent pourquoi un appareil est marqué comme non conforme. Ces informations sont disponibles dans la page Détails de l’appareil pour les appareils inscrits en tant qu’appareils Android associés à l’utilisateur (AOSP).

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Nexis Newsdesk Mobile par LexisNexis
  • My Portal by MangoApps (Android)
  • Re :Work Enterprise par 9Folders, Inc.

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Inscription de l’appareil

Configurer l’inscription sans contact à partir du centre d’administration Microsoft Intune

Vous pouvez maintenant configurer l’inscription Android zero-touch à partir du centre d’administration Microsoft Intune. Cette fonctionnalité vous permet de lier votre compte zero-touch à Intune, d’ajouter des informations de support, de configurer des appareils compatibles avec l’interaction tactile zéro et de personnaliser les extras de provisionnement. Pour plus d’informations sur l’activation de zero-touch à partir du centre d’administration, consultez Inscrire à l’aide de Google Zero Touch.

Gestion des périphériques

Les paramètres personnalisés pour la conformité des appareils Windows 10/11 sont désormais en disponibilité générale

La prise en charge des fonctionnalités personnalisées suivantes est généralement disponible :

S’applique à :

  • Windows 10/11

Afficher le contenu des scripts d’interpréteur de commandes macOS et des attributs personnalisés

Vous pouvez afficher le contenu des scripts d’interpréteur de commandes macOS et des attributs personnalisés après avoir chargé les scripts dans Intune. Vous pouvez afficher les scripts Shell et les attributs personnalisés dans Microsoft Intune centre d’administration en sélectionnant Appareils>macOS. Pour plus d’informations, consultez Utiliser des scripts shell sur des appareils macOS dans Intune.

Action à distance réinitialiser le code secret disponible pour les appareils Android (AOSP) d’entreprise

Vous pouvez utiliser l’action à distance Réinitialiser le code secret à partir du centre d’administration Microsoft Intune pour les appareils Android Open Source Project (AOSP) d’entreprise.

Pour plus d’informations sur les actions à distance, consultez :

S’applique à :

  • Android Open Source Project (AOSP)

Configuration des appareils

Prise en charge des profils de certificat pour les appareils Android (AOSP)

Vous pouvez désormais utiliser des profils de certificat SCEP (Simple Certificate Enrollment Protocol) avec des appareils d’entreprise et sans utilisateur qui exécutent la plateforme Android Open Source Project (AOSP).

Importer, créer et gérer des modèles d’administration ADMX et ADML personnalisés

Vous pouvez créer une stratégie de configuration d’appareil qui utilise des modèles ADMX intégrés. Dans Microsoft Intune centre d’administration, sélectionnezConfiguration>des appareils>Create>Windows 10 et versions ultérieures pour modèles de plateforme >Modèles>d’administration.

Vous pouvez également importer des modèles ADMX et ADML personnalisés et tiers/partenaires dans le centre d’administration Intune. Une fois importé, vous pouvez créer une stratégie de configuration d’appareil, l’affecter à vos appareils et gérer les paramètres de la stratégie.

Pour plus d’informations, accédez à :

S’applique à :

  • Windows 11
  • Windows 10

Ajouter un proxy HTTP pour Wi-Fi profils de configuration d’appareil sur Android Enterprise

Sur les appareils Android Entreprise, vous pouvez créer un profil de configuration d’appareil Wi-Fi avec des paramètres de base et d’entreprise. Dans Microsoft Intune centre d’administration, sélectionnezConfiguration>des appareils>Create>Android Enterprise>Entièrement managé, Dédié et profil professionnel Corporate-Owned pour le Wi-Fi de la plateforme>.

Lorsque vous créez le profil, vous pouvez configurer un proxy HTTP à l’aide d’un fichier PAC ou configurer les paramètres manuellement. Vous pouvez configurer un proxy HTTP pour chaque réseau Wi-Fi de votre organization.

Lorsque le profil est prêt, vous pouvez déployer ce profil sur vos appareils entièrement managés, dédiés et Corporate-Owned profil professionnel.

Pour plus d’informations sur les paramètres de Wi-Fi que vous pouvez configurer, consultez Ajouter des paramètres de Wi-Fi pour les appareils Android Entreprise dédiés et entièrement gérés dans Microsoft Intune.

S’applique à :

  • Android Enterprise Profil professionnel complètement managé, dédié et appartenant à l’entreprise

Le catalogue de paramètres iOS/iPadOS prend en charge la gestion déclarative des appareils (DDM)

Sur les appareils iOS/iPadOS 15+ inscrits à l’aide de l’inscription utilisateur, le catalogue de paramètres utilise automatiquement la gestion déclarative des appareils (DDM) d’Apple lors de la configuration des paramètres.

  • Aucune action n’est requise pour utiliser DDM. La fonctionnalité est intégrée au catalogue de paramètres.
  • Il n’y a aucun impact sur les stratégies existantes dans le catalogue de paramètres.
  • Les appareils iOS/iPadOS qui ne sont pas activés pour DDM continuent d’utiliser le protocole GPM standard d’Apple.

Pour plus d’informations, voir :

S’applique à :

  • Appareils iOS/iPadOS 15 ou ultérieur inscrits à l’aide de l’inscription utilisateur Apple

Nouveaux paramètres macOS disponibles dans le catalogue de paramètres

Le catalogue de paramètres répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et le tout au même endroit. De nouveaux paramètres sont disponibles dans le catalogue de paramètres. Dans Microsoft Intune centre d’administration, sélectionnezConfiguration> des appareils>Create>macOS pour plateforme >Catalogue paramètres pour type de profil.

Les nouveaux paramètres sont les suivants :

Mise à jour automatique Microsoft :

  • Canal actuel
  • Nombre de minutes pour le minuteur de compte à rebours final

Restrictions:

  • Autoriser le contrôle universel

Les paramètres suivants se trouvent également dans le catalogue de paramètres. Auparavant, ils étaient disponibles uniquement dans les modèles :

Authentification > Authentification unique extensible :

  • Données d’extension
  • Identificateur d’extension
  • Hôtes
  • Realm
  • Comportement de verrouillage de l’écran
  • Identificateur d’équipe
  • Type
  • URL

Authentification > Kerberos extensible Authentification unique > extensible Authentification unique :

  • Données d’extension
  • Autoriser la connexion automatique
  • Autoriser la modification du mot de passe
  • Liste de contrôle d’accès de l’ID du bundle d’informations d'
  • Mode d’utilisation des informations d’identification
  • Étiquette de nom d’utilisateur personnalisée
  • Retarder l’installation de l’utilisateur
  • Mappage de domaine de domaine
  • Texte d’aide
  • Inclure des applications Kerberos dans la liste de contrôle d’accès de l’ID de bundle
  • Inclure des applications managées dans la liste de contrôle d’accès d’ID de bundle
  • Est le domaine par défaut
  • Surveiller le cache des informations d’identification
  • Exécuter Kerberos uniquement
  • KDCs préférés
  • Nom principal
  • URL de modification du mot de passe
  • Jours de notification de mot de passe
  • Complexité req du mot de passe
  • Historique req du mot de passe
  • Longueur du mot de passe req
  • Req Min Age du mot de passe
  • Texte req de mot de passe
  • Exiger TLS pour LDAP
  • Exiger la présence de l’utilisateur
  • Site Code
  • Synchroniser le mot de passe local
  • Utiliser la découverte automatique de site
  • Identificateur d’extension
  • Hôtes
  • Realm
  • Identificateur d’équipe
  • Type

Pour plus d’informations sur la configuration des profils de catalogue de paramètres dans Intune, consultez Create une stratégie à l’aide du catalogue de paramètres.

S’applique à :

  • macOS

Nouveaux paramètres iOS/iPadOS dans le catalogue de paramètres

Le catalogue de paramètres répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et le tout au même endroit. De nouveaux paramètres iOS/iPadOS sont disponibles dans le catalogue de paramètres. Dans Microsoft Intune centre d’administration, sélectionnezConfiguration>des appareils>Create>iOS/iPadOS pour plateforme >Catalogue de paramètres pour le type de profil. Auparavant, ces paramètres étaient uniquement disponibles dans les modèles :

Authentification > Authentification unique extensible :

  • Données d’extension
  • Identificateur d’extension
  • Hôtes
  • Realm
  • Comportement de verrouillage de l’écran
  • Identificateur d’équipe
  • Type
  • URL

Authentification > Kerberos extensible Authentification unique > extensible Authentification unique :

  • Données d’extension
  • Autoriser la connexion automatique
  • Liste de contrôle d’accès de l’ID du bundle d’informations d'
  • Mappage de domaine de domaine
  • Texte d’aide
  • Inclure des applications managées dans la liste de contrôle d’accès d’ID de bundle
  • Est le domaine par défaut
  • KDCs préférés
  • Nom principal
  • Exiger la présence de l’utilisateur
  • Site Code
  • Utiliser la découverte automatique de site
  • Identificateur d’extension
  • Hôtes
  • Realm
  • Identificateur d’équipe
  • Type

Configuration > du système Message de l’écran de verrouillage :

  • Informations sur les étiquettes de ressource
  • Écran de verrouillage Note de bas de page

Pour plus d’informations sur la configuration des profils de catalogue de paramètres dans Intune, consultez Create une stratégie à l’aide du catalogue de paramètres.

S’applique à :

  • iOS/iPadOS

Surveiller et résoudre les problèmes

Nouveau rapport sur les appareils et paramètres non conformes

Dans Rapports> rapports deconformité> desappareils, il existe un nouveau rapport appareils et paramètres non conformes organization. Ce rapport :

  • Listes chaque appareil non conforme.
  • Pour chaque appareil non conforme, il affiche les paramètres de stratégie de conformité auxquels les appareils ne sont pas conformes.

Pour plus d’informations sur ce rapport, accédez à Rapport appareils et paramètres non conformes (Organisationnel).

Semaine du 1er août 2022

Sécurité des appareils

Désactiver l’utilisation des connexions UDP sur vos serveurs de passerelle Microsoft Tunnel

Vous pouvez désormais désactiver l’utilisation d’UDP par vos serveurs Microsoft Tunnel. Lorsque vous désactivez l’utilisation d’UDP, le serveur VPN prend uniquement en charge les connexions TCP à partir des clients de tunnel. Pour prendre en charge l’utilisation de connexions TCP uniquement, vos appareils doivent utiliser la version généralement disponible de Microsoft Defender pour point de terminaison en tant qu’application cliente Microsoft Tunnel en tant qu’application cliente tunnel.

Pour désactiver UDP, créez ou modifiez une configuration de serveur pour Microsoft Tunnel Gateway et cochez la case correspondant à la nouvelle option nommée Désactiver les connexions UDP.

Gestion des applications

Portail d'entreprise pour l’installation d’applications en bloc Windows

La Portail d'entreprise pour Windows permet désormais aux utilisateurs de sélectionner plusieurs applications et d’installer en bloc. Sous l’onglet Applications du Portail d'entreprise pour Windows, sélectionnez le bouton d’affichage à sélection multiple dans le coin supérieur droit de la page. Ensuite, cochez la case en regard de chaque application que vous devez installer. Puis sélectionnez le bouton Installer sélectionné pour démarrer l’installation. Toutes les applications sélectionnées s’installent en même temps sans que les utilisateurs doivent cliquer avec le bouton droit sur chaque application ou accéder à la page de chaque application. Pour plus d’informations, consultez Installer et partager des applications sur votre appareil et Comment configurer les applications Portail d'entreprise Intune, Portail d'entreprise site web et Intune application.

Semaine du 25 juillet 2022 (version 2207 du service)

Gestion des périphériques

Lancez des vérifications de conformité pour vos appareils AOSP à partir de l’application Microsoft Intune

Vous pouvez maintenant lancer une vérification de conformité pour vos appareils AOSP à partir de l’application Microsoft Intune. Accédez aux Détails de l’appareil. Cette fonctionnalité est disponible sur les appareils inscrits via l’application Microsoft Intune en tant qu’appareils AOSP associés à l’utilisateur (Android).

Surveiller l'état de l'entiercement d'amorçage sur un Mac

Surveillez l’status d’entiercement de jeton d’amorçage d’un Mac inscrit dans le Centre d’administration Microsoft Intune. Une nouvelle propriété matérielle dans Intune, appelée Entiercement du jeton d’amorçage, indique si un jeton d’amorçage a été entiercé ou non dans Intune. Pour plus d'informations sur la prise en charge des jetons d'amorçage pour macOS, consultez Jetons d'amorçage.

Activer le mode Critères communs pour les appareils Android Enterprise

Pour les appareils Android Entreprise, vous pouvez utiliser un nouveau paramètre, le mode Critères communs, pour activer un ensemble élevé de normes de sécurité qui ne sont généralement utilisées que par les organisations hautement sensibles, telles que les établissements gouvernementaux.

S’applique à :

  • Android 5.0 et versions ultérieures
  • Appareils Android Entreprise complètement gérés appartenant à l’entreprise
  • Appareils Android Entreprise dédiés appartenant à l’entreprise
  • Profil professionnel Android Enterprise appartenant à l’entreprise

Le nouveau paramètre, mode Critère commun, se trouve dans la catégorie Sécurité système lorsque vous configurez un modèle de Restrictions d'appareil pour Android Enterprise – Profil professionnel entièrement géré, dédié et appartenant à l'entreprise.

Les appareils qui reçoivent une stratégie avec le mode Critères communs défini sur Exiger, élèvent les composants de sécurité qui incluent mais ne sont pas limités aux éléments suivants :

  • Chiffrement AES-GCM des clés Bluetooth à long terme
  • Magasins de configuration Wi-Fi
  • Bloque le mode de téléchargement du chargeur de démarrage, la méthode manuelle pour les mises à jour logicielles
  • Impose une remise à zéro de clé supplémentaire lors de la suppression de clé
  • Empêche les connexions Bluetooth non authentifiées
  • Exige que les mises à jour FOTA aient une signature RSA-PSS 2048 bits

En savoir plus sur les Critères communs :

Nouveaux détails matériels disponibles pour les appareils individuels s’exécutant sur iOS/iPadOS et macOS

Dans Microsoft Intune centre d’administration, sélectionnez Appareils>Tous les appareils>sélectionnent l’un de vos appareils répertoriés et ouvrez les détails du matériel. Les nouveaux détails suivants sont disponibles dans le volet Matériel de chaque appareil :

  • Nom du produit : affiche le nom du produit de l’appareil, par iPad8,12exemple . Disponible pour les appareils iOS/iPadOS et macOS.

Pour plus d'informations, voir Afficher les détails de l'appareil avec Microsoft Intune.

S’applique à :

  • iOS/iPadOS, macOS

version Assistance à distance : version 4.0.1.12

Avec Assistance à distance 4.0.1.12, divers correctifs ont été introduits pour traiter le message « Réessayer plus tard » qui s’affiche lorsqu’il n’est pas authentifié. Les correctifs incluent également une fonctionnalité de mise à jour automatique améliorée.

Pour plus d’informations, consultez Utiliser Assistance à distance avec Intune

Inscription de l’appareil

Intune prend en charge la connexion à partir d’un autre appareil pendant l’Assistant Configuration iOS/iPadOS et macOS avec l’authentification moderne

Les utilisateurs passant par l'inscription automatique des appareils (ADE) peuvent désormais s'authentifier en se connectant à partir d'un autre appareil. Cette option est disponible pour les appareils iOS/iPadOS et macOS qui s’inscrivent via l’Assistant Configuration avec l’authentification moderne. L'écran qui invite les utilisateurs de l'appareil à se connecter à partir d'un autre appareil est intégré à l'assistant de configuration et leur est présenté lors de l'inscription. Pour plus d'informations sur le processus de connexion des utilisateurs, voir [Obtenir l'application Intune Company Portal (../user-help/sign-in-to-the-company-portal.md#sign-in-via-another-device).

Détecter et gérer les modifications matérielles sur les appareils Windows Autopilot

Microsoft Intune vous alerte désormais lorsqu'il détecte une modification matérielle sur un appareil enregistré avec Autopilot. Vous pouvez afficher et gérer tous les appareils concernés dans le Centre d'administration. En outre, vous pouvez supprimer l’appareil affecté de Windows Autopilot et l’inscrire à nouveau afin que la modification matérielle soit prise en compte.

Configuration des appareils

Nouveaux paramètres macOS Microsoft AutoUpdate (MAU) dans le catalogue de paramètres

Le catalogue de paramètres prend en charge les paramètres pour Microsoft AutoUpdate (MAU) (Configuration>des appareils>Create>macOS pour la plateforme >Catalogue de paramètres pour le type de profil).

Les deux paramètres suivants sont désormais disponibles :

Mise à jour automatique Microsoft :

  • Reconnaître automatiquement la stratégie de collecte de données
  • Jours avant les mises à jour forcées
  • Mises à jour différées
  • Désactiver l'adhésion à Office Insider
  • Activer AutoUpdate
  • Activer la recherche des mises à jour
  • Activer la journalisation étendue
  • Inscrire l’application au lancement
  • Mettre à jour le serveur de cache
  • Mettre à jour le canal
  • Fréquence de vérification des mises à jour (mins)
  • Technique d’optimisation du programme de mise à jour

Les paramètres peuvent être utilisés pour configurer les préférences pour les applications suivantes :

  • Portail d’entreprise
  • Mise à jour automatique Microsoft
  • Microsoft Defender
  • Microsoft Defender ATP
  • Microsoft Edge
  • Microsoft Edge Beta
  • Microsoft Edge Canary
  • Microsoft Edge Dev
  • Microsoft Excel
  • Microsoft OneNote
  • Microsoft Outlook
  • Microsoft PowerPoint
  • Bureau à distance Microsoft
  • Microsoft Teams
  • Microsoft Word
  • OneDrive
  • Skype Entreprise

Pour plus d’informations sur le catalogue de paramètres, accédez à :

Pour plus d'informations sur les paramètres Microsoft AutoUpdate que vous pouvez configurer, accédez à :

S’applique à :

  • macOS

Nouveaux paramètres iOS/iPadOS dans le catalogue de paramètres

Le catalogue de paramètres répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et le tout au même endroit. De nouveaux paramètres iOS/iPadOS sont disponibles dans le catalogue de paramètres (Configuration>des appareils>Create>iOS/iPadOS pour la plateforme >Catalogue de paramètres pour le type de profil).

Les nouveaux paramètres sont les suivants :

Réseautage > Cellulaire :

  • Masque de protocole autorisé
  • Masque de protocole autorisé en itinérance nationale
  • Masque de protocole autorisé en itinérance
  • Type d’authentification
  • Nom
  • Password
  • Port du serveur proxy
  • Serveur proxy
  • Nom d’utilisateur

Les paramètres suivants se trouvent également dans le catalogue de paramètres. Auparavant, ils étaient disponibles uniquement dans les modèles :

Expérience > utilisateur Notifications :

  • Type de regroupement
  • Type d’aperçu
  • Afficher dans le jeu de voiture

Impression > Air Print :

  • Forcer le protocole TLS
  • Port

Gestion des applications > Verrou d’application :

  • Désactiver le verrouillage automatique
  • Désactiver la rotation de l’appareil
  • Désactiver le commutateur de sonnerie
  • Désactiver le bouton Sortie de veille
  • Désactiver l’interaction tactile
  • Désactiver les boutons de volume
  • Activer l’assistance tactile
  • Activer les couleurs inversées
  • Activer l’audio mono
  • Activer la sélection vocale
  • Activer le contrôle vocal
  • Activer le doublage
  • Activer le zoom
  • Assistance tactile
  • Couleurs inversées
  • Contrôle vocal
  • Doublage
  • Zoom

Réseautage > Domaines :

  • Domaine de remplissage automatique du mot de passe Safari

Réseautage > Règles d’utilisation réseau :

  • Règles d’application
  • Autoriser les données cellulaires
  • Autoriser les données cellulaires itinérantes
  • Correspondances de l’identificateur d’application

Restrictions:

  • Autoriser la modification du compte
  • Autoriser la continuation d’activité
  • Autoriser l’ajout d’amis Game Center
  • Autoriser le dépôt d’air
  • Autoriser Air Print
  • Autoriser le stockage des informations d’identification Air Print
  • Autoriser la découverte iBeacon Air Print
  • Autoriser la modification des données cellulaires d’application
  • Autoriser les clips d’application
  • Autoriser l’installation de l’application
  • Autoriser la suppression de l’application
  • Autoriser la publicité personnalisée Apple
  • Autoriser l’Assistant
  • Autoriser le contenu généré par l’utilisateur assistant
  • Autoriser l’Assistant quand il est verrouillé
  • Autoriser la correction automatique
  • Autoriser le déverrouillage automatique
  • Autoriser les téléchargements automatiques d’applications
  • Autoriser la modification Bluetooth
  • Autoriser la librairie
  • Autoriser Bookstore Erotica
  • Autoriser l'appareil photo
  • Autoriser la modification du plan cellulaire
  • Autoriser la conversation
  • Autoriser la sauvegarde cloud
  • Autoriser la synchronisation des documents cloud
  • Autoriser la synchronisation du trousseau cloud
  • Autoriser la bibliothèque de photos cloud
  • Autoriser le relais privé cloud
  • Autoriser le clavier de chemin d’accès continu
  • Autoriser la recherche de définition
  • Autoriser la modification du nom de l’appareil
  • Autoriser la soumission de diagnostic
  • Autoriser la soumission de diagnostic
  • Autoriser la dictée
  • Autoriser l’activation des restrictions
  • Autoriser l’approbation d’application d’entreprise
  • Autoriser la sauvegarde de livres d’entreprise
  • Autoriser la synchronisation des métadonnées du livre d’entreprise
  • Autoriser l’effacement du contenu et des paramètres
  • Autoriser la modification ESIM
  • Autoriser le contenu explicite
  • Autoriser l’accès au lecteur réseau de fichiers
  • Autoriser l’accès au lecteur USB des fichiers
  • Autoriser Localiser mon appareil
  • Bloquer Localiser mes amis
  • Autoriser la modification de Localiser mes amis
  • Autoriser l’empreinte digitale pour le déverrouillage
  • Autoriser la modification d’empreinte digitale
  • Autoriser Game Center
  • Autoriser la récupération d’arrière-plan globale lors de l’itinérance
  • Autoriser le jumelage d’hôtes
  • Autoriser les achats d’applications
  • Autoriser iTunes
  • Autoriser les raccourcis clavier
  • Autoriser les ID de bundle d’applications répertoriés
  • Autoriser le centre de contrôle d’écran de verrouillage
  • Autoriser l’affichage des notifications d’écran de verrouillage
  • Autoriser l’affichage Verrouiller l’écran aujourd’hui
  • Autoriser la protection de la confidentialité du courrier
  • Autoriser la synchronisation cloud des applications gérées
  • Autoriser les contacts gérés à lire les contacts non gérés
  • Autoriser les jeux multijoueurs
  • Autoriser le service musique
  • Autoriser les actualités
  • Autoriser NFC
  • Autoriser la modification des notifications
  • Autoriser l’ouverture d’un mode géré à non géré
  • Autoriser l’ouverture d’un mode non géré à géré
  • Autoriser les mises à jour OTAPKI
  • Autoriser la montre jumelée
  • Autoriser le Passbook lorsqu’il est verrouillé
  • Autoriser la modification du code secret
  • Autoriser le remplissage automatique du mot de passe
  • Autoriser les demandes de proximité de mot de passe
  • Autoriser le partage de mot de passe
  • Autoriser la modification du point d’accès personnel
  • Autoriser le flux de photos
  • Autoriser les podcasts
  • Autoriser le clavier prédictif
  • Autoriser le programme d’installation de proximité sur un nouvel appareil
  • Autoriser le service radio
  • Autoriser l’observation de l’écran à distance
  • Autoriser Safari
  • Autoriser la capture d’écran
  • Autoriser la session temporaire d’appareil partagé
  • Autoriser le flux partagé
  • Autoriser la vérification orthographique
  • Autoriser les résultats Internet à la une
  • Autoriser la suppression de l’application système
  • Autoriser l’installation de l’application d’interface utilisateur
  • Autoriser l’installation du profil de configuration de l’interface utilisateur
  • Autoriser les contacts non gérés à lire les contacts gérés
  • Autoriser le démarrage externe non jumelé à la récupération
  • Autoriser l’invite TLS non approuvée
  • Autoriser le mode restreint USB
  • Autoriser la vidéoconférence
  • Autoriser la numérotation vocale
  • Autoriser la création de VPN
  • Autoriser la modification du papier peint
  • ID d'application autorisés en mode d'application unique autonome
  • ID de groupe d’applications bloqués
  • Délai de mise à jour logicielle appliqué
  • Forcer Air Drop non gérée
  • Forcer le mot de passe de jumelage des demandes sortantes Air Play
  • Forcer la configuration requise TLS approuvée Air Print
  • Forcer le filtre de vulgarité de l’Assistant
  • Forcer l’authentification avant le remplissage automatique
  • Forcer la définition automatique de la date et de l’heure
  • Forcer la salle de classe à rejoindre automatiquement des classes
  • Forcer la salle de classe à demander l’autorisation de quitter les classes
  • Verrouillage forcé des applications et des appareils de la salle de classe sans préavis
  • Forcer les mises à jour logicielles retardées
  • Forcer les sauvegardes chiffrées
  • Forcer l’entrée du mot de passe iTunes Store
  • Forcer le suivi Limit Ad
  • Forcer la dictée sur l’appareil uniquement
  • Forcer la traduction sur l’appareil uniquement
  • Forcer la détection du bracelet Watch
  • Forcer l’alimentation WiFi
  • Forcer le WiFi aux réseaux autorisés uniquement
  • Exiger le plan de montage géré
  • Safari Accepter les cookies
  • Safari Autoriser le remplissage automatique
  • Safari Autoriser JavaScript
  • Safari Autoriser les fenêtres contextuelles
  • Safari Forcer l’avertissement de fraude

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

S’applique à :

  • iOS/iPadOS

Nouveaux paramètres macOS disponibles dans le catalogue de paramètres

Le catalogue de paramètres répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et le tout au même endroit. Les nouveaux paramètres sont disponibles dans le catalogue de paramètres (Configuration>des appareils>Create>macOS pour la plateforme >Catalogue de paramètres pour le type de profil).

Les nouveaux paramètres sont les suivants :

Configuration > du système Extensions système :

  • Extensions système amovibles

Les paramètres suivants se trouvent également dans le catalogue de paramètres. Auparavant, ils étaient disponibles uniquement dans les modèles :

Configuration > du système Extensions système :

  • Autoriser les remplacements d’utilisateurs
  • Types d’extensions système autorisés
  • Extensions système autorisées
  • Identificateurs d’équipe autorisés

Pour plus d’informations sur la configuration des profils de catalogue de paramètres dans Intune, consultez Create une stratégie à l’aide du catalogue de paramètres.

S’applique à :

  • macOS

Nouvelle fonctionnalité de recherche dans les appareils Preview lors de la création d'un filtre

Dans Microsoft Intune centre d’administration, vous pouvez créer des filtres, puis utiliser ces filtres lors de l’attribution d’applications et de stratégies (filtres>d’appareils> Create).

Lorsque vous créez un filtre, vous pouvez sélectionner Aperçu des appareils pour afficher une liste des appareils inscrits qui correspondent à vos critères de filtre. Dans Aperçu des appareils, vous pouvez également effectuer une recherche dans la liste à l'aide du nom de l'appareil, de la version du système d'exploitation, du modèle de l'appareil, du fabricant de l'appareil, du nom d'utilisateur principal de l'utilisateur principal et de l'ID de l'appareil.

Pour plus d’informations sur les filtres, consultez Utiliser des filtres lors de l’attribution de vos applications, stratégies et profils dans Microsoft Intune.

Semaine du 18 juillet 2022

Gestion des périphériques

Nouvelles visionneuses d’événements pour vous aider à déboguer les problèmes WMI

L’action à distance de Intune pour collecter diagnostics a été développée pour collecter des détails sur les problèmes d’application WMI (Windows Management Instrumentation).

Les nouveaux observateurs d’événements sont les suivants :

  • Microsoft-Windows-WMI-Activité/Opérationnel
  • Microsoft-Windows-WinRM/Operational

Pour plus d’informations sur Windows diagnostics d’appareil, voir Collecter les diagnostics à partir d Windows appareil.

Semaine du 4 avril 2022

Gestion des périphériques

Scores d’analyse de point de terminaison par modèle d’appareil

Endpoint Analytics affiche désormais les scores par modèle d’appareil. Ces scores aident les administrateurs à contextualiser l’expérience utilisateur entre les modèles d’appareil dans l’environnement. Les scores par modèle et par appareil sont disponibles dans tous les rapports d’analyse de point de terminaison, y compris le rapport Travail depuis n’importe où .

Surveiller et résoudre les problèmes

Utiliser Collecter les diagnostics pour collecter des détails sur les mises à jour accélérées de Windows

L’action à distance de Intune Collecter diagnostics collecte désormais plus de détails sur les mises à jour accélérées windows que vous déployez sur les appareils. Ces informations peuvent être utiles lors de la résolution des problèmes liés aux mises à jour accélérées.

Les nouveaux détails collectés sont les suivants :

  • Fichiers :C:\Program Files\Microsoft Update Health Tools\Logs\*.etl
  • Clés de registre :HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CloudManagedUpdate

Semaine du 27 juin 2022 (version 2206 du service)

Gestion des applications

Stratégies de commentaires d’entreprise pour les Portail d'entreprise web

Les paramètres de commentaires sont désormais disponibles pour traiter les stratégies de commentaires d’entreprise Microsoft 365 pour l’utilisateur actuellement connecté via le centre d’administration Microsoft 365 Apps. Les paramètres permettent de déterminer si les commentaires peuvent être activés ou doivent être désactivés pour un utilisateur dans le Portail d'entreprise web. Pour plus d’informations, consultez Configurer les paramètres de commentaires pour les applications Portail d’entreprise et Microsoft Intune.

Stratégies de protection des applications avec des appareils Android Entreprise dédiés et des appareils Android (AOSP)

Les appareils android entreprise gérés par Intune et inscrits en mode Microsoft Entra ID partagé et les appareils Android (AOSP) peuvent désormais recevoir des stratégies de protection des applications et peuvent être ciblés séparément des autres types d’appareils Android. Pour en savoir plus, voir Ajouter des applications Google Play managé à des appareils d’entreprise Android avec Intune. Pour plus d’informations sur les appareils Android Entreprise dédiés et Android (AOSP), consultez Appareils Android Entreprise dédiés.

Sécurité des appareils

Les utilisateurs auxquels le rôle d’administrateur gestionnaire de la sécurité de point de terminaison est attribué peuvent modifier les paramètres du connecteur de défense contre les menaces mobiles

Nous avons mis à jour les autorisations du rôle d’administrateur Endpoint Security Manager intégré. Le rôle dispose désormais de l’autorisation Modifier pour la catégorie Défense contre les menaces mobiles définie sur Oui. Avec cette modification, les utilisateurs auxquels ce rôle est attribué ont l’autorisation de modifier les paramètres du Connecteur de défense contre les menaces mobiles (Connecteur MTD) pour votre locataire. Auparavant, cette autorisation était définie sur Non.

Si vous avez manqué l’avis précédent concernant cette modification à venir, le moment est venu de passer en revue les utilisateurs auxquels le rôle Gestionnaire de la sécurité de point de terminaison est attribué pour votre client. Si aucun ne doit avoir les autorisations nécessaires pour modifier les paramètres du connecteur MTD, mettez à jour leurs autorisations de rôle ou créez un rôle personnalisé qui inclut uniquement des autorisations de lecture pour Mobile Threat Defense.

Affichez la liste complète des autorisations pour le rôle Gestionnaire de la sécurité de point de terminaison intégré.

Prise en charge améliorée des profils de certificat pour les appareils Android Enterprise entièrement gérés

Nous avons amélioré la prise en charge des profils de certificat PKCS et SCEP pour les appareils Android Enterprise Fully Managed (Propriétaire de l’appareil). Vous pouvez maintenant utiliser la variable d’ID d’appareil Intune, CN={{DeviceID}}, comme autre nom d’objet (SAN) dans vos certificats pour ces appareils.

Configuration des appareils

Prise en charge des profils de certificat pour les appareils Android (AOSP)

Vous pouvez désormais utiliser les profils de certificat suivants avec des appareils d’entreprise et sans utilisateur qui exécutent la plateforme Android Open Source Project (AOSP) :

  • Profil de certificat approuvé
  • Profil de certificat PKCS

Nouveaux paramètres pour les profils DFCI sur les appareils Windows 10/11

Sur les appareils Windows 10/11, vous pouvez créer un profil DFCI (Device Firmware Configuration Interface) (Configuration>des appareils>Create>Windows 10 et versions ultérieures pour les modèles de plateforme >Interface>de configuration du microprogramme d’appareil pour le type de profil).

Les profils DFCI permettent à Intune de transmettre des commandes de gestion à l’interface UEFI (Interface de microprogramme extensible unifié) en utilisant la couche de microprogramme DFCI. Cette couche de microprogramme rend la configuration plus résiliente aux attaques malveillantes. DFCI limite également le contrôle des utilisateurs finaux sur le BIOS en grisant les paramètres managés.

Vous pouvez configurer de nouveaux paramètres :

  • Microphones et haut-parleurs :

    • Microphones
  • Radios :

    • Bluetooth
    • Wi-Fi
  • Ports:

    • USB type A
  • Paramètres de sortie de veille :

    • Sortir de veille activé sur le réseau local
    • Sortir de veille sous tension

Pour plus d’informations, consultez les ressources suivantes :

S’applique à :

  • Windows 10/11

Ajouter des informations de support personnalisées aux appareils Android Entreprise

Sur les appareils Android Entreprise, vous pouvez créer un profil de configuration de restrictions d’appareil qui gère les paramètres de l’appareil (Configuration>des appareils>Create>Android Enterprise>Profil professionnel entièrement managé, dédié et appartenant à l’entreprise pour la plateforme >Restrictions d’appareil pour le type de > profil Informations de support personnalisées.

Vous pouvez configurer de nouveaux paramètres :

  • Message de support court : lorsque les utilisateurs tentent de modifier un paramètre managé, vous pouvez ajouter un court message qui s’affiche aux utilisateurs dans une fenêtre de boîte de dialogue système.
  • Long message de support : vous pouvez ajouter un long message qui s’affiche dans Paramètres>Sécurité>Applications d’administration d’appareil>Stratégie d’appareil.

Par défaut, les messages OEM par défaut sont affichés. Lorsque vous déployez un message personnalisé, le message par défaut d'Intune est également déployé. Si vous n'entrez pas de message personnalisé pour la langue par défaut de l'appareil, le message par défaut d'Intune s'affiche.

Par exemple, vous déployez un message personnalisé pour l'anglais et le français. L'utilisateur remplace la langue par défaut de l'appareil par l'espagnol. Comme vous n'avez pas déployé de message personnalisé pour la langue espagnole, le message par défaut d'Intune s'affiche.

Le message Intune par défaut est traduit pour toutes les langues du Centre d’administration Endpoint Manager (Paramètres>Langue + région). La valeur de paramètre Langue détermine la langue par défaut utilisée par Intune. Par défaut, il est défini sur Anglais.

Dans la stratégie, vous pouvez personnaliser les messages pour les langues suivantes :

  • Tchèque
  • Allemand
  • Anglais (États-Unis)
  • Espagnol (Espagne)
  • Français (France)
  • Hongrois
  • Indonésien
  • Italien
  • Japonais
  • Korean
  • Néerlandais
  • Polonais
  • Portugais (Brésil)
  • Portugais (Portugal)
  • Russe
  • Suédois
  • Turc
  • Chinois (simplifié)
  • Chinois (traditionnel)

Pour plus d’informations sur ces paramètres et les autres paramètres que vous pouvez configurer, accédez aux paramètres d’appareil Android Enterprise pour autoriser ou restreindre les fonctionnalités à l’aide d’Intune.

S’applique à :

  • Android 7.0 et versions ultérieures
  • Appareils Android Entreprise complètement gérés appartenant à l’entreprise (COBO)
  • Appareils Android Entreprise dédiés appartenant à l’entreprise (COSU)
  • Profil professionnel Android Enterprise appartenant à l’entreprise (COPE)

Créer et déployer des profils Wi-Fi sur des appareils Android AOSP

Vous créez une configuration et déployez un profil Wi-Fi sur vos appareils Android AOSP.

Pour plus d’informations sur ces paramètres, accédez à Ajouter des paramètres Wi-Fi pour les appareils Android (AOSP) dans Microsoft Intune.

S’applique à :

  • Android (AOSP)

Le catalogue des paramètres est généralement disponible pour les appareils Windows et macOS

Le catalogue de paramètres est généralement disponible (GA). Pour plus d’informations, voir :

S’applique à :

  • macOS
  • Windows 10/11

La fonctionnalité de migration dans l’analytique de stratégie de groupe prend en charge les clouds souverains

Grâce à l'analyse des stratégies de groupe, vous pouvez importer vos GPO sur site et créer une stratégie de catalogue de paramètres à l'aide de ces GPO. Auparavant, cette fonctionnalité de migration n'était pas prise en charge sur les clouds souverains.

La fonctionnalité de migration est désormais prise en charge sur les clouds souverains.

Pour plus d’informations sur ces fonctionnalités, accédez à :

La plateforme iOS/iPadOS est dans le catalogue des paramètres

Le catalogue de paramètres répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et le tout au même endroit. La plateforme iOS/iPadOS et certains paramètres sont désormais disponibles dans le catalogue de paramètres (Configuration>des appareils>Create>iOS/iPadOS pour la plateforme >Catalogue de paramètres pour le type de profil).

Les nouveaux paramètres sont les suivants :

Comptes > Caldav :

  • Description du compte DAV de carte
  • Nom d’hôte DAV de carte
  • Mot de passe DAV de carte
  • Port DAV de carte
  • URL du principal DAV de carte
  • Carte DAV – Utiliser SSL
  • Nom d’utilisateur DAV de carte

Comptes > Carddav :

  • Description du compte DAV de carte
  • Nom d’hôte DAV de carte
  • Mot de passe DAV de carte
  • Port DAV de carte
  • URL du principal DAV de carte
  • Carte DAV – Utiliser SSL
  • Nom d’utilisateur DAV de carte

AirPlay :

  • Liste verte

  • Password

  • Mot de passe de suppression de profil :

  • Suppression du mot de passe

Procurations > Proxy HTTP global :

  • Connexion au proxy captif autorisée
  • Proxy PAC Fallback autorisé
  • Proxy PAC URL
  • Mot de passe proxy
  • Serveur proxy
  • Port du serveur proxy
  • Type de proxy
  • Nom d’utilisateur proxy

Les paramètres suivants sont également dans le catalogue des paramètres. Auparavant, ils étaient disponibles uniquement dans les modèles :

Réseautage > Domaines :

  • Domaines de messagerie

Impression > Air Print :

  • Imprimantes
  • Adresse IP
  • Chemin d’accès de la ressource

Restrictions:

  • Autoriser la continuation d’activité
  • Autoriser l’ajout d’amis Game Center
  • Autoriser le dépôt d’air
  • Autoriser le déverrouillage automatique
  • Autoriser l'appareil photo
  • Autoriser la synchronisation des documents cloud
  • Autoriser la synchronisation du trousseau cloud
  • Autoriser la bibliothèque de photos cloud
  • Autoriser le relais privé cloud
  • Autoriser la soumission de diagnostic
  • Autoriser la dictée
  • Autoriser l’effacement du contenu et des paramètres
  • Autoriser l’empreinte digitale pour le déverrouillage
  • Autoriser Game Center
  • Autoriser les jeux multijoueurs
  • Autoriser le service musique
  • Autoriser la modification du code secret
  • Autoriser le remplissage automatique du mot de passe
  • Autoriser les demandes de proximité de mot de passe
  • Autoriser le partage de mot de passe
  • Autoriser l’observation de l’écran à distance
  • Autoriser la capture d’écran
  • Autoriser les résultats Internet à la une
  • Autoriser la modification du papier peint
  • Délai de mise à jour logicielle appliqué
  • Forcer la salle de classe à rejoindre automatiquement des classes
  • Forcer la salle de classe à demander l’autorisation de quitter les classes
  • Verrouillage forcé des applications et des appareils de la salle de classe sans préavis
  • Forcer les mises à jour logicielles retardées
  • Safari Autoriser le remplissage automatique

Sécurité > Code secret :

  • Autoriser le code secret simple
  • Forcer le code confidentiel
  • Nombre maximal de tentatives ayant échoué
  • Période de grâce maximale
  • Inactivité maximale
  • Âge maximal du code confidentiel en jours
  • Caractères complexes min
  • Longueur minimale
  • Historique du code PIN
  • Exiger un code secret alphanumérique

Expérience > utilisateur Notifications :

  • Type d’alerte
  • Badges activés
  • Identificateur de bundle
  • Alerte critique activée
  • Notifications activées
  • Afficher dans l’écran de verrouillage
  • Afficher dans le Centre de notifications
  • Sons activés

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

S’applique à :

  • iOS/iPadOS

Utiliser l’authentification TEAP dans les profils de configuration d’appareil de réseau câblé pour les appareils Windows

Sur les appareils Windows, vous pouvez créer un profil de configuration d’appareil réseaux câblés qui prend en charge le protocole EAP (Extensible Authentication Protocol) (Configuration>des appareils>Create>Windows 10 et versions ultérieures pour les modèles de plateforme>>Réseaux câblés pour le type de profil).

Lorsque vous créez le profil, vous pouvez utiliser le protocole TEAP (Tunnel Extensible Authentication Protocol).

Pour plus d’informations sur les réseaux câblés, accédez à Ajouter et utiliser des paramètres de réseaux câblés sur vos appareils macOS et Windows dans Microsoft Intune.

S’applique à :

  • Windows 11
  • Windows 10

Déverrouiller le profil professionnel sur les appareils Android Enterprise à profil professionnel d'entreprise (COPE) après une durée déterminée en utilisant un mot de passe, un code confidentiel ou un modèle.

Sur les appareils Android Entreprise, vous pouvez créer un profil de configuration de restrictions d’appareil qui gère les paramètres de l’appareil (Configuration>des appareils>Create>Android Enterprise>Profil professionnel entièrement managé, dédié et appartenant à l’entreprise pour la plateforme >Restrictions d’appareil pour le type de profil).

Sur les appareils Android Enterprise COP, vous pouvez configurer le paramètre mot de passe du profil professionnel>defréquence de déverrouillage obligatoire. Utilisez ce paramètre pour sélectionner le temps qu’ont les utilisateurs avant d’être tenus de déverrouiller le profil professionnel à l’aide d’une méthode d’authentification forte.

Pour plus d’informations sur ce paramètre, accédez aux paramètres de l’appareil Android Enterprise pour autoriser ou restreindre les fonctionnalités à l’aide d’Intune.

S’applique à :

  • Android 8.0 et versions ultérieures
  • Profil professionnel Android Enterprise appartenant à l’entreprise (COPE)

Nouveaux paramètres macOS dans le catalogue Paramètres

Le catalogue de paramètres contient de nouveaux paramètres macOS que vous pouvez configurer (Configuration>des appareils>Create>macOS pour la plateforme >Catalogue paramètres pour le type de profil) :

Comptes > Caldav :

  • Description du compte licence d'accès client DAV
  • Nom d’hôte licence d'accès client DAV
  • Mot de passe licence d'accès client DAV
  • Port licence d'accès client DAV
  • URL du principal de licence d'accès client DAV
  • Licence d'accès client DAV – Utiliser SSL
  • Nom d’utilisateur licence d'accès client DAV

Comptes > Carddav :

  • Description du compte DAV de carte
  • Nom d’hôte DAV de carte
  • Mot de passe DAV de carte
  • Port DAV de carte
  • URL du principal DAV de carte
  • Carte DAV – Utiliser SSL
  • Nom d’utilisateur DAV de carte

Expérience > utilisateur Ancrer :

  • Autoriser le remplacement du correctif d’ancrage
  • Masquage automatique
  • Masquage automatique immuable
  • Contenu immuable
  • Comportement du double clic
  • Comportement du double clic immuable
  • Grande taille
  • Lancer de l'animation
  • Lancer l’animation immuable
  • Agrandissement
  • Taille d’agrandissement immuable
  • Agrandir immuable
  • Dossiers spéciaux de la station d’accueil MCX
  • Réduire l’effet
  • Réduire l’effet immuable
  • Réduire en application immuable
  • Réduire à l’application
  • Orientation
  • Applications persistantes
  • Autres personnes persistantes
  • Position immuable
  • Afficher les indicateurs immuables
  • Afficher les indicateurs de processus
  • Afficher les récents
  • Afficher les récents immuables
  • Taille immuable
  • Applications statiques
  • Statique uniquement
  • Autres statiques
  • Taille de la vignette
  • Tabulation de fenêtre
  • Tabulation de fenêtre immuable

Configuration > du système Économiseur d’énergie :

  • Alimentation de bureau
  • Planification du bureau
  • Détruire la clé FV en veille
  • Alimentation de la batterie de l’ordinateur portable
  • Alimentation de l’ordinateur portable
  • Mise en veille désactivée

Configuration > du système Journalisation système :

  • Activer les données privées

Configuration > du système Serveur de temps :

  • Serveur de temps
  • Fuseau horaire

Les paramètres suivants sont également dans le catalogue des paramètres. Auparavant, ils étaient disponibles uniquement dans les modèles :

Sécurité > Code secret :

  • Autoriser le code secret simple
  • Modification à l’authentification suivante
  • Forcer le code confidentiel
  • Nombre maximal de tentatives ayant échoué
  • Période de grâce maximale
  • Inactivité maximale
  • Âge maximal du code confidentiel en jours
  • Caractères complexes min
  • Longueur minimale
  • Minutes avant l’échec de la réinitialisation de la connexion
  • Historique du code PIN
  • Exiger un code secret alphanumérique

Il n’existe aucune résolution de conflit entre les stratégies créées à l’aide du catalogue des paramètres et les stratégies créées à l’aide des modèles. Lorsque vous créez de nouvelles stratégies dans le catalogue des paramètres, assurez-vous qu’il n’existe aucun paramètre en conflit avec vos stratégies actuelles.

Pour plus d’informations sur la configuration des profils du catalogue des paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue des paramètres.

S’applique à :

  • macOS

Nouveaux paramètres de préférence Microsoft Office et Microsoft Outlook dans le catalogue de paramètres macOS

Le catalogue de paramètres prend en charge les paramètres de préférence pour Microsoft Office et Microsoft Outlook (Configuration>des appareils>Create>macOS pour la plateforme >Catalogue paramètres pour le type de profil).

Les paramètres suivants sont disponibles :

Microsoft Office > Microsoft Office :

  • Autoriser les expériences et fonctionnalités qui analysent le contenu utilisateur
  • Autoriser les expériences et fonctionnalités qui téléchargent le contenu utilisateur
  • Autoriser les macros à modifier des projets Visual Basic
  • Autoriser les expériences connectées facultatives
  • Autoriser les macros Visual Basic à utiliser des API système
  • Vérification de l’accessibilité en arrière-plan
  • Par défaut, les fichiers locaux sont ouverts – enregistrer
  • Niveau de données de diagnostic
  • Désactiver les polices cloud
  • Désactiver le catalogue de compléments de magasin tiers
  • Désactiver les enquêtes utilisateur
  • Activer la connexion automatique
  • Empêcher toutes les macros Visual Basic de s’exécuter
  • Empêcher les macros Visual Basic d’utiliser des bibliothèques dynamiques externes
  • Empêcher les macros Visual Basic d’utiliser des MacScript hérités
  • Empêcher les macros Visual Basic d’utiliser des canaux pour communiquer
  • Afficher la galerie de modèles lors du lancement de l’application
  • Boîte de dialogue Afficher les nouveautés
  • Stratégie de macro Visual Basic

Microsoft Office > Microsoft Outlook :

  • Autoriser les certificats S - MIME sans adresse e-mail correspondante
  • Domaines de messagerie autorisés
  • Nom de domaine par défaut
  • Emplacement météo par défaut
  • Désactiver les options « Ne pas transférer »
  • Désactiver la mise à jour automatique de l’emplacement météorologique
  • Désactiver les signatures par e-mail
  • Désactiver l’exportation vers les fichiers OLM
  • Désactiver l’importation à partir des fichiers OLM et PST
  • Désactiver les paramètres de courrier indésirable
  • Désactiver les options de chiffrement Microsoft 365
  • Désactiver le support de réunion Microsoft Teams
  • Désactiver S - MIME
  • Désactiver le support de réunion Skype Entreprise
  • Télécharger les images incorporées
  • Activer La nouvelle version d’Outlook
  • Masquer les dossiers sur mon ordinateur
  • Masquer le contrôle « Prise en main d’Outlook » dans le volet Office
  • Masquer la boîte de dialogue « Personnaliser le nouvel Outlook »
  • Définir l’ordre dans lequel les certificats S - MIME sont pris en compte
  • Définir le thème
  • Spécifier le premier jour de la semaine
  • Faire confiance aux redirections de découverte automatique d’Office 365
  • Utiliser la découverte automatique basée sur le domaine au lieu d’Office 365

Pour plus d’informations sur le catalogue de paramètres, accédez à :

Pour plus d’informations sur les paramètres Microsoft Office et Outlook que vous pouvez configurer, accédez à :

S’applique à :

  • macOS

Gestion des périphériques

Redémarrer et arrêter à distance l’appareil macOS

Vous pouvez redémarrer ou arrêter à distance un appareil macOS à l’aide d’actions sur l’appareil. Ces actions d’appareil sont disponibles pour les appareils exécutant macOS 10.13 et versions ultérieures.

Pour plus d’informations, consultez Redémarrer les appareils avec Microsoft Intune.

Autres actions à distance pour les appareils d’entreprise Android (AOSP)

Pour les appareils Android Open Source Project (AOSP) d’entreprise, vous pouvez bientôt utiliser d’autres actions à distance à partir du Centre d’administration Microsoft Intune - Redémarrage et verrouillage à distance.

Pour plus d'informations sur ces fonctionnalités, consultez la rubrique :

S’applique à :

  • Android Open Source Project (AOSP)

La prise en charge de la configuration utilisateur pour Windows 11 machines virtuelles multisession est en préversion publique

Vous pouvez :

  • Configurer des stratégies d’étendue utilisateur à l’aide du catalogue de Paramètres et les attribuer à des groupes d’utilisateurs.
  • Configurer les certificats utilisateur et les attribuer aux utilisateurs.
  • Configurer les scripts PowerShell pour les installer dans le contexte utilisateur et les attribuer aux utilisateurs.

S’applique à :

  • Windows 11

Remarque

La prise en charge de la configuration utilisateur pour Windows 10 builds multi-session sera disponible plus tard cette année.

Pour plus d’informations, accédez à Utilisation d’Azure Virtual Desktop multisession avec Microsoft Intune

Afficher l’appartenance à un groupe d’appareils managés

Dans la section Monitor de la charge de travail Appareils de Intune, vous pouvez afficher l’appartenance à un groupe de tous les groupes Microsoft Entra pour un appareil géré. Vous pouvez sélectionner l’appartenance au groupe en vous connectant au Centre d’administration Microsoft Endpoint Manager et en sélectionnant Appareils>Tous les appareils> sélectionnent une appartenance augrouped’appareils>. Pour plus d’informations, consultez le rapport d’appartenance au groupe d’appareils.

Amélioration des détails de la création de rapports de certificats

Nous avons modifié ce que Intune affiche lorsque vous affichez les détails du certificat pour les appareils et les profils de certificat. Pour afficher le rapport, dans le Centre d’administration Microsoft Endpoint Manager , accédez à >Appareils>Surveiller les>certificats.

Avec la vue de création de rapports améliorée, Intune affiche les informations suivantes :

  • Certificats valides
  • Certificats qui ont été révoqués au cours des 30 derniers jours
  • Certificats qui ont expiré au cours des 30 derniers jours

Le rapport n’affiche plus les détails des certificats qui ne sont pas valides ou qui ne sont plus sur un appareil.

Inscription de l’appareil

Utiliser des jetons d’amorçage sur les appareils macOS

La prise en charge des jetons d’amorçage, précédemment en préversion publique, est désormais généralement disponible pour tous les clients Microsoft Intune, y compris les client Cloud de la communauté du secteur public High et Microsoft Azure Government Cloud. Intune prend en charge l’utilisation de jetons de démarrage sur les appareils inscrits exécutant macOS, version 10.15 ou une version ultérieure.

Les jetons d’amorçage permettent aux utilisateurs non administrateurs de disposer d’autorisations GPM accrues et d’exécuter des fonctions logicielles spécifiques pour le compte de l’administrateur informatique. Les jetons d’amorçage sont pris en charge sur :

  • Appareils supervisés (dans Intune, il s’agit de toutes les inscriptions approuvées par l’utilisateur)
  • Appareils inscrits dans Intune via l’inscription automatisée d’appareils Apple

Pour plus d’informations sur le fonctionnement des jetons de démarrage avec Intune, consultez Configurer l’inscription pour les appareils macOS.

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Condeco par Condeco Limited
  • RICOH Spaces par Ricoh Digital Services

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 13 juin 2022

Sécurité des appareils

Prise en charge de Microsoft Tunnel pour Red Hat Enterprise Linux 8.6

Vous pouvez désormais utiliser Red Hat Enterprise Linux (RHEL) 8.6 avec Microsoft Tunnel. Il n’existe aucune autre configuration requise au-delà des exigences requises pour la prise en charge de RHEL 8.5.

Comme RHEL 8.5, vous pouvez utiliser l’outil de préparation (mst-readiness) pour vérifier la présence du module ip_tables dans le noyau Linux. Par défaut, RHEL 8.6 ne charge pas le module ip_tables.

Pour les serveurs Linux qui ne chargent pas le module, nous avons fourni les instructions pour les charger immédiatement et configurer le serveur Linux pour qu’il les charge automatiquement au démarrage.

Semaine du 6 juin 2022

Gestion des applications

Prise en charge du transfert de données de la bibliothèque de photos via des stratégies de protection des applications

Vous pouvez maintenant choisir d’inclure bibliothèque de photos en tant que service de stockage d’applications pris en charge. En sélectionnant Photothèque dans le paramètre Autoriser les utilisateurs à ouvrir des données à partir de services sélectionnés ou Autoriser les utilisateurs à enregistrer des données dans le paramètre services sélectionnés dans Intune, vous pouvez autoriser les comptes gérés à autoriser les données entrantes et sortantes vers et depuis la photothèque de leur appareil vers leurs applications gérées sur les plateformes iOS et Android. Dans Microsoft Intune Centre d’administration, sélectionnez Applications>Protection d'applications stratégies>Create Stratégie. Choisissez iOS/iPadOS ou Android. Ce paramètre est disponible dans le cadre de l’étape de protection des données et spécifiquement pour les applications gérées par la stratégie. Pour plus d’informations, consultez Protection des données.

Les améliorations apportées à l’interface utilisateur montrent que l’inscription Android est disponible, ce qui n’est pas obligatoire

Nous avons mis à jour l’iconographie dans le Portail d'entreprise pour l’application Android afin de faciliter la reconnaissance par les utilisateurs lorsque l’inscription des appareils est disponible, mais pas obligatoire. La nouvelle iconographie apparaît dans les scénarios où la disponibilité de l’inscription d’appareil est définie sur Disponible, aucune invite dans le centre d’administration (Personnalisation> de l’administrateur>clientCreate ou Modifier les paramètres d’une stratégie>.

Les modifications sont les suivantes :

  • Sur l’écran Appareils, les utilisateurs ne voient plus de point d’exclamation rouge en regard d’un appareil non inscrit.
  • Dans l’écran Détails de l’appareil, les utilisateurs ne voient plus de point d’exclamation rouge en regard du message d’inscription. Au lieu de cela, ils verront l’icône d’informations (i).

Pour afficher des captures d’écran des modifications, consultez Mises à jour de l’interface utilisateur pour les applications de l’utilisateur final Intune.

Gestion des périphériques

Rapports de compatibilité Windows Update pour les applications et les pilotes (préversion publique)

En préversion publique, deux rapports de compatibilité Windows Update sont désormais disponibles pour vous aider à préparer une mise à niveau ou une mise à jour de Windows. Ces rapports remplissent une lacune actuellement couverte par Desktop Analytics, qui doit être mis hors service le 30 novembre 2022.

Utilisez ces rapports pour planifier une mise à niveau de Windows 10 vers 11 ou pour installer la dernière mise à jour des fonctionnalités Windows :

  • Rapport de préparation des appareils de mise à jour des fonctionnalités Windows (préversion) : ce rapport fournit des informations par appareil sur les risques de compatibilité associés à une mise à niveau ou à une mise à jour vers une version choisie de Windows.
  • Rapport sur les risques de compatibilité des mises à jour de fonctionnalités Windows (préversion) : ce rapport fournit une vue récapitulative des principaux risques de compatibilité au sein de votre organisation pour une version choisie de Windows. Vous pouvez utiliser ce rapport pour comprendre quels risques de compatibilité affectent le plus grand nombre d’appareils de votre organization.

Ces rapports sont déployés sur les locataires au cours de la semaine prochaine. Si vous ne les voyez pas encore, revenez dans une journée. Pour en savoir plus sur les prérequis, les licences et les informations disponibles avec ces rapports, consultez Rapports de compatibilité de Windows Update.

Semaine du 30 mai 2022 (version 2205 du service)

Gestion des applications

Mettez à jour la version minimale de votre Portail d’entreprise iOS.

À compter du 1er juin 2022, la version minimale prise en charge de l’application iOS Portail d'entreprise sera v5.2205. Si vos utilisateurs exécutent la version 5.2204 ou une version antérieure, ils sont invités à effectuer une mise à jour lors de la connexion. Si vous avez activé le paramètre de restriction d’appareil Bloquer l’installation d’applications via l’App Store, vous devrez probablement envoyer une mise à jour aux appareils associés qui utilisent ce paramètre. Sinon, aucune action n’est nécessaire. Si vous disposez d’un support technique, faites-le savoir sur l’invite de mise à jour de l’application Portail d'entreprise. Dans la plupart des cas, les utilisateurs ont réglé les mises à jour des applications sur le mode automatique, de sorte qu'ils reçoivent l'application du Portail d’entreprise mise à jour sans rien faire. Pour plus d’informations, consultez Portail d'entreprise Intune.

Les notifications Push sont automatiquement envoyées lorsque la propriété de l’appareil passe de Personnel à Entreprise

Pour les appareils iOS/iPad et Android, une notification Push est désormais automatiquement envoyée lorsque le type de propriété d’un appareil passe de Personnel à Entreprise. La notification est envoyée via l’application Portail d'entreprise sur l’appareil.

Avec cette modification, nous avons supprimé le paramètre de configuration Portail d'entreprise précédemment utilisé pour gérer ce comportement de notification.

Les notifications iOS/iPadOS nécessitent le Portail d'entreprise mars ou une version ultérieure

Avec la version de service de mai (2205) d’Intune, nous avons apporté des mises à jour côté service aux notifications iOS/iPadOS qui obligent les utilisateurs à disposer de l’application Portail d'entreprise de mars (version 5.2203.0) ou ultérieure. Si vous utilisez des fonctionnalités qui peuvent générer des notifications Push iOS/iPadOS Portail d'entreprise, vous devez vous assurer que vos utilisateurs mettent à jour le Portail d'entreprise iOS/iPadOS pour continuer à recevoir des notifications Push. Il n’y a pas d’autre changement dans les fonctionnalités. Pour plus d’informations, consultez Mettre à jour l’application Portail d'entreprise.

Le déploiement d’applications métier macOS en chargeant des fichiers d’installation de type PKG est désormais généralement disponible

Vous pouvez maintenant déployer des applications métier macOS en chargeant des fichiers d’installation de type PKG dans Intune. Cette fonctionnalité n’est plus disponible en préversion publique et est désormais en disponibilité générale.

Pour ajouter une application métier macOS à partir de Microsoft Intune centre d’administration, sélectionnez Applications>macOS>Ajouter une>application métier. En outre, le App Wrapping Tool pour macOS ne sera plus nécessaire pour déployer des applications métier macOS. Pour plus d’informations, consultez Découvrez comment ajouter des applications métier macOS à Microsoft Intune.

Amélioration de l’expérience de rapport dans le volet Applications managées

Le volet Applications gérées a été mis à jour pour mieux afficher les détails de l’application managée pour un appareil. Vous pouvez basculer entre l’affichage des détails de l’application managée pour l’utilisateur principal et d’autres utilisateurs sur un appareil, ou afficher les détails de l’application pour l’appareil sans aucun utilisateur. Les détails de l’application générée sont affichés à l’aide de l’utilisateur principal de l’appareil lorsque le rapport est initialement chargé, ou s’affichent sans utilisateur principal s’il n’en existe aucun. Pour plus d’informations, consultez le Rapport Applications gérées.

Licences MSfB et licences VPP Apple

La suppression d’une licence Intune d’un utilisateur ne révoque plus les licences d’application accordées via le Microsoft Store pour Entreprises ou via Apple VPP. Pour plus d’informations, consultez Comment gérer les applications achetées en volume à partir du Microsoft Store pour Entreprises avec Microsoft Intune, Révoquer les licences d’application iOS et Licences Microsoft Intune.

Création de rapports pour les utilisateurs sans licence

Intune ne supprime plus les utilisateurs de tous les rapports Intune lorsqu’ils ne sont pas autorisés. Tant que l’utilisateur n’est pas supprimé de Microsoft Entra ID, Intune continueront à signaler l’utilisateur dans les scénarios les plus courants. Pour plus d’informations sur les rapports, consultez Rapports Intune.

Sécurité des appareils

Nouveau profil de contrôle d’appareil pour la stratégie de réduction de la surface d’attaque de la sécurité des points de terminaison de Intune

Dans le cadre du déploiement continu de nouveaux profils pour les stratégies de sécurité des points de terminaison, qui a commencé en avril 2022, nous avons publié un nouveau modèle de profil Device Control pour la stratégie de réduction de la surface d’attaque pour la sécurité des points de terminaison dans Intune. Ce profil remplace le profil précédent du même nom pour la plateforme Windows 10 et ultérieure .

Avec ce remplacement, seules les instances du nouveau profil peuvent être créées. Toutefois, tous les profils que vous avez créés et qui utilisent l’ancienne structure de profil restent disponibles pour l’utilisation, la modification et le déploiement.

Nouveau profil de contrôle d’appareil :

  • Inclut tous les paramètres disponibles dans le profil d’origine.
  • Présente cinq nouveaux paramètres qui ne sont pas disponibles dans l’ancien profil.

Les cinq nouveaux paramètres se concentrent sur les appareils amovibles, tels que les périphériques USB :

Configuration des appareils

Déverrouiller les appareils Android Enterprise après une durée définie à l’aide d’un mot de passe, d’un code confidentiel ou d’un modèle

Sur les appareils Android Entreprise, vous pouvez créer un profil de configuration de restrictions d’appareil qui gère les paramètres de l’appareil (Configuration>des appareils>Create>Android Enterprise>Profil professionnel entièrement managé, dédié et appartenant à l’entreprise pour la plateforme >Restrictions d’appareil pour le type de profil).

Le mot de passe de l’appareil et le mot de passe du profil professionnelcomportent un nouveau paramètre de fréquence de déverrouillage obligatoire . Sélectionnez la durée pendant laquelle les utilisateurs doivent déverrouiller l’appareil à l’aide d’une méthode d’authentification forte (mot de passe, code PIN ou modèle). Les options disponibles sont les suivantes :

  • 24 heures depuis le dernier déverrouillage du code confidentiel, du mot de passe ou du modèle: l’écran se verrouille 24 heures après la dernière utilisation d’une méthode d’authentification forte pour déverrouiller l’appareil ou le profil professionnel.
  • Par défaut de l’appareil : l’écran se verrouille à l’aide de l’heure par défaut de l’appareil.

2.3.4. Gestion avancée des codes secrets (ouvre le site web d’Android)

Pour obtenir la liste des paramètres que vous pouvez configurer, accédez aux Paramètres des appareils Android Entreprise pour autoriser ou restreindre les fonctionnalités à l’aide d’Intune.

S’applique à :

  • Android 8.0 et versions ultérieures
  • Appareils Android Entreprise complètement gérés appartenant à l’entreprise (COBO)
  • Appareils Android Entreprise dédiés appartenant à l’entreprise (COSU)
  • Profil professionnel Android Enterprise appartenant à l’entreprise (COPE)

Utiliser le catalogue de paramètres pour créer une stratégie de Impression universelle sur les appareils Windows 11

De nombreuses organisations déplacent leur infrastructure d’imprimantes vers le cloud à l’aide de Impression universelle.

Dans le centre d’administration Intune, vous pouvez utiliser le catalogue de paramètres pour créer une stratégie d’impression universelle (Configuration>des appareils>Create>Windows 10 et versions ultérieures pour le catalogue de paramètres de plateforme > pour le type de > profil Provisionnement d’imprimantes. Lorsque vous déployez la stratégie, les utilisateurs sélectionnent l’imprimante dans une liste d’imprimantes Impression universelle inscrites.

Pour plus d’informations, accédez à Créer une stratégie d’impression universelle dans Microsoft Intune.

S’applique à :

  • Windows 11

Nouveaux paramètres macOS dans le catalogue Paramètres

Le catalogue de paramètres contient de nouveaux paramètres macOS que vous pouvez configurer (Configuration>des appareils>Create>macOS pour la plateforme >Catalogue paramètres pour le type de profil) :

Comptes > Comptes :

  • Désactiver le compte invité
  • Activer le compte invité

Réseautage > Pare-feu :

  • Autoriser la signature
  • Autoriser l’application signée
  • Activer la journalisation
  • Option de journalisation

Contrôle > parental Limites de temps du contrôle parental :

  • Contrôles de contrôle parental activés
  • Limites de temps

Procurations > Configuration du proxy réseau :

  • Proxys
  • Liste des exceptions
  • Retour en arrière autorisé
  • Activer FTP
  • Passif FTP
  • FTP Port
  • FTP Proxy
  • Activer Gopher
  • Gopher Port
  • Gopher Proxy
  • Activer HTTP
  • Port HTTP
  • Proxy HTTP
  • Activer HTTPS
  • HTTPS Port
  • HTTPS Proxy
  • Activation de la configuration automatique du proxy
  • Chaîne d’URL de configuration automatique du proxy
  • Connexion au proxy captif autorisée
  • Activer RTSP
  • RTSP Port
  • RTSP Proxy
  • Activer SOCKS
  • SOCKS Port Entier
  • SOCKS Proxy

Sécurité > Carte à puce :

  • Autoriser la carte à puce
  • Vérifier l’approbation de certificat
  • Appliquer la carte à puce
  • Une carte par utilisateur
  • Action de suppression de jeton
  • Appairage d’utilisateurs

Mise à jour logicielle :

  • Autoriser l’installation en préversion
  • Vérification automatique activée
  • Téléchargement automatique
  • Installer automatiquement les mises à jour d’application
  • Installer automatiquement les mises à jour Mac OS
  • Installation des données de configuration
  • Installation de mise à jour critique
  • Restreindre la mise à jour logicielle exiger l’installation de l’administrateur

Expérience > utilisateur Utilisateur de l’écran de veille :

  • Durée d'inactivité
  • Nom du module
  • Chemin d’accès du module

Il n’existe aucune résolution de conflit entre les stratégies créées à l’aide du catalogue des paramètres et les stratégies créées à l’aide des modèles. Lorsque vous créez de nouvelles stratégies dans le catalogue des paramètres, assurez-vous qu’il n’existe aucun paramètre en conflit avec vos stratégies actuelles.

Pour plus d’informations sur la configuration des profils du catalogue des paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue des paramètres.

S’applique à :

  • macOS

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • F2 Manager Intune par cBrain A/S
  • F2 Touch Intune (Android) par cBrain A/S
  • Listes Microsoft (Android) par Microsoft
  • Microsoft Lens - Scanneur PDF par Microsoft
  • Diligent Boards par Diligent Corporation
  • Sécuriser les contacts par Provectus Technologies GmbH
  • Mon portail par MangoApps par MangoSpring Inc

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Gestion des périphériques

Page mises à jour logicielles pour les appareils attachés au locataire

Il existe une nouvelle page de mises à jour logicielles pour les appareils attachés au locataire. Cette page affiche l’état des mises à jour logicielles sur un appareil. Vous pouvez vérifier quelles mises à jour sont correctement installées, échouées et affectées, mais pas encore installées. L’utilisation de l’horodatage de l’état de mise à jour facilite la résolution des problèmes. Pour plus d’informations, consultez Jointure de client : mises à jour des logicielles dans le centre d’administration.

Prise en charge de Microsoft Defender pour point de terminaison pour App Sync sur iOS/iPadOS

Avant de pouvoir utiliser cette fonctionnalité, vous devez opter pour une préversion Microsoft Defender pour point de terminaison. Pour vous inscrire, contactez mdatpmobile@microsoft.com.

Lorsque vous utilisez Microsoft Defender pour point de terminaison comme application Mobile Threat Defense, vous pouvez configurer Defender pour point de terminaison afin de demander des données d’inventaire des applications à Intune à partir d’appareils iOS/iPadOS. Les deux paramètres suivants sont désormais disponibles :

  • Activer la synchronisation des applications pour les appareils iOS : définissez la valeur Activé pour permettre aux Microsoft Defender pour point de terminaison de demander des métadonnées d’applications iOS à partir de Intune à utiliser à des fins d’analyse des menaces. Cet appareil iOS doit être un appareil inscrit via MDM et fournir des données d’application mises à jour lors du check-in de l’appareil.

  • Envoyer des données d’inventaire d’application complètes sur des appareils iOS/iPadOS appartenant à l’utilisateur : ce paramètre contrôle les données d’inventaire des applications. Intune partage ces données avec Microsoft Defender pour point de terminaison lorsque Defender pour point de terminaison synchronise les données d’application et demande la liste d’inventaire des applications.

    Lorsqu’il est défini sur Activé, Defender pour point de terminaison peut demander une liste d’applications à partir de Intune pour les appareils iOS/iPadOS appartenant à l’utilisateur. Cette liste inclut les applications non managées et les applications qui ont été déployées via Intune.

    Lorsque la valeur est Désactivée, les données relatives aux applications non managées ne sont pas fournies. Intune partage des données pour les applications déployées via Intune.

Prise en charge de la mise hors service sur les appareils Android Enterprise avec profils professionnels appartenant à l’entreprise

Vous pouvez maintenant utiliser l’action Mettre hors service l’administrateur dans le Centre d’administration Microsoft Intune pour supprimer le profil professionnel, y compris toutes les applications, données et stratégies d’entreprise d’un appareil avec profil professionnel Android Entreprise appartenant à l’entreprise. Accédez à Intune volet >Appareils Du centre> d’administration Tous les appareils>, sélectionnez le nom de l’appareil que vous souhaitez mettre hors service, puis sélectionnez Mettre hors service.

Lorsque vous sélectionnez Mettre hors service, l’appareil est désinscrit de la gestion Intune. Toutefois, toutes les données et applications associées à votre profil personnel restent inchangées sur l’appareil. Pour plus d’informations, consultez Mettre hors service ou réinitialiser des appareils à l’aide de Microsoft Intune.

Inscription de l’appareil

Améliorations apportées aux profils d’inscription pour l’inscription automatique d’appareils Apple

Deux volets ignorés de l’Assistant Installation, précédemment publiés dans Intune pour la préversion publique, sont désormais généralement disponibles dans Intune. Ces écrans s’affichent généralement dans l’Assistant Installation lors de l’inscription automatique d’appareils (ADE) Apple. Vous pouvez configurer la visibilité de l’écran pendant la configuration d’un profil d’inscription dans Intune. Intune paramètres d’écran pris en charge sont disponibles dans le profil d’inscription de l’appareil sous l’onglet Assistant Configuration. Les nouveaux volets d’ignorer sont les suivants :

  • Nom du volet : Démarrer

    • Disponible pour iOS/iPadOS 13 et versions ultérieures.
    • Ce volet est visible par défaut dans l’Assistant Installation au cours d’ADE.
  • Nom du volet : déverrouillage automatique avec Apple Watch

    • Disponible pour macOS 12 et versions ultérieures.
    • Ce volet est visible par défaut dans l’Assistant Installation au cours d’ADE.

Aucune modification n’est apportée aux fonctionnalités de la préversion publique.

S’inscrire à la cogestion à partir de Windows Autopilot

Vous pouvez configurer l’inscription des appareils dans Intune pour activer la cogestion, ce qui se produit pendant le processus de Windows Autopilot . Ce comportement dirige l’autorité de charge de travail de manière orchestrée entre Configuration Manager et Intune.

Si l’appareil est ciblé avec une stratégie DEP (Autopilot Enrollment Status Page),l’appareil attendra le Configuration Manager. Le client Configuration Manager installe, s’inscrit auprès du site et applique la stratégie de cogestion de production. Ensuite, l’ESP Autopilot continue.

Pour plus d’informations, consultez Comment s’inscrire à la cogestion avec Autopilot.

Semaine du 9 mai 2022

Sécurité des appareils

La gestion de la sécurité avec le defender pour les points de terminaison est généralement disponible.

L’équipe Microsoft Intune et Microsoft Defender pour point de terminaison (MDE) est heureuse d’annoncer la disponibilité générale de la gestion des paramètres de sécurité de Defender pour point de terminaison. Dans le cadre de cette disponibilité générale, la prise en charge de l’antivirus, de la détection et de la réponse des points de terminaison et des règles de pare-feu sont désormais en disponibilité générale. Cette disponibilité générale s’applique aux Windows Server 2012 R2 et versions ultérieures, ainsi qu’aux clients Windows 10 et Windows 11. À l’avenir, d’autres plateformes et profils seront pris en charge dans une capacité en préversion.

Pour plus d’informations, consultez Gérer les Microsoft Defender pour point de terminaison sur les appareils avec Microsoft Intune.

Gestion des périphériques

Améliorations de l’élévation de Assistance à distance

Les autorisations d’élévation ne sont plus attribuées au démarrage d’une session. Les autorisations d'élévation s'appliquent désormais uniquement lorsque l'accès JAT (juste à temps) est demandé. L’accès est demandé lorsque vous sélectionnez un bouton dans la barre d’outils. Lorsque des autorisations d’élévation sont attribuées, le comportement de déconnexion du partage a été modifié comme suit :

  • Si l’administrateur (helper) met fin à la session Assistance à distance, l’utilisateur (partage) n’est pas déconnecté.
  • Si le partage tente de mettre fin à la session, il est invité à le déconnecter s’il continue.
  • Si la personne qui effectue le partage est administrateur local de son appareil, l’option d’accès de l’invite de contrôle de compte utilisateur (UAC) ne sera pas disponible pour l'assistance car elle peut guider la personne effectuant le partage afin d’exécuter des actions élevées sous son propre profil. Pour plus d’informations sur Assistance à distance, consultez Utiliser Assistance à distance

Semaine du 2 mai 2022

Gestion des applications

Priorité de mise à jour des applications Google Play gérées

Vous pouvez définir la priorité de mise à jour des applications managées Google Play sur des appareils Android Enterprise dédiés, entièrement gérés et appartenant à l’entreprise avec un profil professionnel. En sélectionnant Reportercomme paramètre d’application Priorité de mise à jour, l’appareil attendra 90 jours après la détection d’une nouvelle version de l’application avant d’installer la mise à jour de l’application. Pour en savoir plus, voir Ajouter des applications Google Play managé à des appareils d’entreprise Android avec Intune.

Semaine du 25 avril 2022 (version 2204 du service)

Gestion des applications

Mise à jour de la liste des stratégies de configuration des applications

La liste des stratégies de configuration d’application a été modifiée dans Intune. Cette liste ne contient plus la colonne Affectée . Pour voir si une stratégie de configuration d’application a été affectée, accédez à Microsoft Intune centre> d’administrationApplications Stratégies> deconfiguration>d’application sélectionnez une stratégie>Propriétés.

Complexité du mot de passe pour les appareils Android

Le paramètre Exiger le verrouillage d’appareil dans Intune a été étendu pour inclure des valeurs (faible complexité, complexité moyenne et complexité élevée). Si le verrouillage de l’appareil ne répond pas à l’exigence de mot de passe minimal, vous pouvez avertir, réinitialiser les données ou empêcher l’utilisateur final d’accéder à un compte géré dans une application gérée. Cette fonctionnalité cible les appareils qui fonctionnent sur Android 11+. Pour les appareils fonctionnant sur Android 11 et versions antérieures, la définition d’une valeur de complexité de Faible, Moyenneou Haut est par défaut le comportement attendu pour faible complexité. Pour plus d’informations, consultez Paramètres de stratégie de protection des applications Android dans Microsoft Intune. gestion

Améliorations apportées à la collecte des journaux des applications Win32

La collecte des journaux des applications Win32 via l’extension de gestion Intune a été déplacée vers la plateforme de diagnostic d’appareil Windows 10, ce qui réduit le temps nécessaire à la collecte des journaux de 1 à 2 heures à 15 minutes. Nous avons également augmenté la taille du journal de 60 Mo à 250 Mo. En plus des améliorations des performances, les journaux d’activité de l’application sont disponibles sous l’action De surveillance diagnostics de l’appareil pour chaque appareil et le moniteur d’application managée. Pour plus d’informations sur la collecte des diagnostics, consultez Collecter les diagnostics à partir d’un appareil Windows et résolution des problèmes liés aux installations d’applications Win32 avec Intune.

Gestion des périphériques

Windows 10 et Windows 11 Entreprise multisession sont généralement disponibles

En plus des fonctionnalités existantes, vous pouvez désormais :

  • Configurez des profils sous Endpoint Security lorsque vous sélectionnez Plateforme Windows 10, Windows 11 et Windows Server.
  • Gérer les VM multi-sessionWindows 10 etWindows 11 Enterprise créées dans Azure Government Cloud dans la communauté gouvernementale américaine (GCC) High et DoD.

Oour plus d’informations, consultez Bureaux à distance Windows 10/11 Entreprise multisession.

Actions d’appareil disponibles pour les utilisateurs Android (AOSP) dans Microsoft Intune application

Les utilisateurs d’appareils AOSP peuvent désormais renommer leurs appareils inscrits dans l’application Microsoft Intune. Cette fonctionnalité est disponible sur les appareils inscrits dans Intune en tant qu’appareils AOSP (Android) associés à l’utilisateur. Pour plus d’informations sur la gestion d’Android (AOSP), consultez Configurer l’inscription Intune pour les appareils android (AOSP) associés à l’utilisateur.

Prise en charge de l’alerte audio sur les profils professionnels d’entreprise Android et les appareils complètement gérés (COBO et COP)

Vous pouvez maintenant utiliser l’action de l’appareil Lire le son de l’appareil perdu pour déclencher un son d’alarme sur l’appareil afin d’aider à localiser le profil professionnel Android Enterprise perdu ou volé et les appareils entièrement gérés. Pour plus d’informations, consultez Localiser les appareils perdus ou volés.

Inscription de l’appareil

Nouveaux paramètres de profil d’inscription pour l’inscription automatique d’appareils Apple (préversion publique)

Nous avons ajouté deux nouveaux paramètres de l’Assistant Installation que vous pouvez utiliser avec l’inscription automatique d’appareils Apple. Chaque paramètre contrôle la visibilité d’un volet Assistant Installation affiché lors de l’inscription. Les volets de l’Assistant Installation s’affichent par défaut lors de l’inscription. Vous devez donc ajuster les paramètres dans Microsoft Intune si vous souhaitez les masquer.

Les nouveaux paramètres de l’Assistant Configuration sont les suivants :

  • Prise en main (préversion) : afficher ou masquer le volet Prise en main lors de l’inscription. Pour les appareils exécutant iOS/iPadOS 13 et versions ultérieures.
  • Déverrouillage automatique avec Apple Watch (préversion) : affichez ou masquez le volet Déverrouiller votre Mac avec votre Apple Watch lors de l’inscription. Pour les appareils exécutant macOS 12 et versions ultérieures.

Pour configurer les paramètres de l’Assistant Installation pour l’inscription automatique d’appareils, créer un profil d’inscription iOS/iPadOS ou profil d’inscription macOS dans Microsoft Intune.

Sécurité des appareils

Microsoft Defender pour point de terminaison en tant qu’application cliente Tunnel pour iOS est désormais en disponibilité générale

L’utilisation de Microsoft Defender pour point de terminaison qui prend en charge Microsoft Tunnel sur iOS/iPadOS est désormais hors préversion et est généralement disponible. Avec la disponibilité générale, une nouvelle version de l’application Defender pour point de terminaison pour iOS est disponible à partir de l’App Store pour le téléchargement et le déploiement. Si vous avez utilisé la préversion comme application cliente Tunnel pour iOS, nous vous recommandons d’effectuer une mise à niveau vers la dernière application Defender pour point de terminaison pour iOS prochainement afin de bénéficier des dernières mises à jour et correctifs.

Depuis le 30 août 2022, le type de connexion est nommé Microsoft Tunnel.

Avec cette version, d’ici la fin du mois de juin, l’application cliente Tunnel autonome et la préversion de Defender pour point de terminaison en tant qu’application cliente Tunnel pour iOS seront dépréciées et supprimées du support. Peu après cette dépréciation, l’application cliente Tunnel autonome ne fonctionnera plus et ne prendra plus en charge l’ouverture de connexions à Microsoft Tunnel.

Si vous utilisez toujours l’application tunnel autonome pour iOS, envisagez de migrer vers l’application Microsoft Defender pour point de terminaison. Migrez avant la fin de la prise en charge de l’application autonome et la prise en charge de la connexion à Tunnel cesse de fonctionner.

Profil de règles de réduction de la surface d’attaque

Le profil ConfigMgr (Attack Surface Reduction Rules) pour les appareils attachés au locataire est désormais en préversion publique. Pour plus d’informations, consultez attachement de locataire : créer et déployer des stratégies de réduction de la surface d’attaque.

Configuration des appareils

Les profils de sécurité de point de terminaison prennent en charge les filtres

Il existe de nouvelles fonctionnalités lors de l’utilisation de filtres :

  • Lorsque vous créez un profil de configuration d’appareil pour les appareils Windows, un rapport par stratégie affiche des informations de création de rapports dans la status Appareil et utilisateur case activée (Configuration des>appareils> Sélectionnez une stratégie existante).

    Lorsque vous sélectionnez Afficher le rapport, celui-ci comporte une colonne Filtre d’affectation. Utilisez cette colonne pour déterminer si un filtre a été appliqué avec succès à votre stratégie.

  • Les stratégies de sécurité de point de terminaison prennent en charge les filtres. Ainsi, lorsque vous affectez une stratégie de sécurité de point de terminaison, vous pouvez utiliser des filtres pour affecter la stratégie en fonction des règles que vous créez.

  • Lorsque vous créez une stratégie de sécurité de point de terminaison, elle utilise automatiquement la nouvelle création de rapports sur les profils de configuration des appareils. Lorsque vous examinez le rapport par stratégie, il comporte également une colonne Filtre d’affectation (Configuration>des appareils> Sélectionnez un rapport d’affichage de stratégie > de sécurité de point de terminaison existant). Utilisez cette colonne pour déterminer si un filtre a été appliqué avec succès à votre stratégie.

Pour plus d’informations sur les filtres, consultez :

S’applique à :

  • Toutes les plateformes

Ne s’applique pas à :

  • Modèles d’administration (Windows 10/11)
  • Interface de configuration du microprogramme d’appareil (DFCI) (Windows 10/11)
  • OEMConfig (Android Enterprise)

Create une stratégie de catalogue de paramètres à l’aide de vos objets de stratégie de groupe importés avec stratégie de groupe analytics

À l’aide de stratégie de groupe analytics, vous pouvez importer votre objet de stratégie de groupe local et voir les paramètres pris en charge dans Microsoft Intune. Il affiche également tous les paramètres déconseillés ou les paramètres non disponibles pour les fournisseurs GPM.

Lorsque l’analyse s’exécute, vous voyez les paramètres prêts pour la migration. Il existe une option Migrer qui crée un profil de catalogue de paramètres à l’aide de vos paramètres importés. Vous pouvez ensuite affecter ce profil à vos groupes.

Pour plus d’informations, consultez Create une stratégie de catalogue de paramètres à l’aide de vos objets de stratégie de groupe importés dans Microsoft Intune.

S’applique à :

  • Windows 11
  • Windows 10

Nouveau profil de configuration d’appareil de réseau câblé pour les appareils Windows

Il existe un nouveau profil de configuration d’appareil Réseaux câblés pour les appareils Windows 10/11 (Configuration>des appareils>Create>Windows 10 et versions ultérieures pour les modèles de plateforme >Réseaux>câblés pour le type de profil).

Utilisez ce profil pour configurer les paramètres réseau câblés courants, notamment l’authentification, le type EAP, l’approbation du serveur, etc. Pour plus d’informations sur les paramètres que vous pouvez configurer, accédez à Ajouter des paramètres réseau câblé pour les appareils Windows dans Microsoft Intune.

S’applique à :

  • Windows 11
  • Windows 10

Les paramètres CSP de stratégie « ADMX_ » dans Modèles d'administration et le catalogue de paramètres s’appliquent aux éditions Windows Professionnel

Les paramètres CSP de stratégie de Windows qui commencent par « ADMX_ » s’appliquent aux appareils Windows exécutant Windows Professional édition. Auparavant, ces paramètres étaient affichés comme Non applicable sur les appareils exécutant Windows Professional Edition.

Vous pouvez utiliser les modèles d’administration et le catalogue de paramètres pour configurer ces paramètres « ADMX_ » dans une stratégie et déployer la stratégie sur vos appareils (Configuration>des appareils>Create>Windows 10 et versions ultérieures pour lecatalogue de paramètres des modèles> de plateforme > ou les modèles d’administration ou pour le type de profil).

Pour utiliser cet ensemble de paramètres « ADMX_ », les mises à jour suivantes doivent être installées sur vos appareils Windows 10/11 :

Pour en savoir plus sur ces fonctionnalités, accédez à :

Pour afficher la liste de tous les paramètres ADMX qui prennent en charge l’édition Windows Professionnel, accédez à paramètres CSP de stratégie Windows. Tout paramètre commençant par « ADMX_ » prend en charge l’édition Windows Professionnel.

S’applique à :

  • Windows 11
  • Windows 10

Nouveaux paramètres macOS dans le catalogue de paramètres

Le catalogue de paramètres contient de nouveaux paramètres macOS que vous pouvez configurer (Configuration>des appareils>Create>macOS pour la plateforme >Catalogue paramètres pour le type de profil) :

Comptes > Comptes mobiles :

  • Demander le contournement de l’authentification de jeton sécurisé
  • Créer au moment de la connexion
  • Expiration - Supprimer les secondes inutilisées
  • Avertir lors de la création
  • Avertir lors de la création d’autoriser jamais

Gestion des applications > Mode d’application unique autonome :

  • Identificateur de bundle
  • Identificateur d’équipe

Gestion des applications > Gestion des extensions NS :

  • Extensions autorisées
  • Points d’extension refusés
  • Extensions refusées

App Store:

  • Désactiver les notifications de mise à jour logicielle
  • Restreindre la mise à jour logicielle du Store uniquement
  • restrict-store-disable-app-adoption

Authentification > Service d’annuaire :

  • AD Autoriser l’authentification multi-domaine
  • AD Autoriser l’indicateur d’authentification multi-domaine
  • AD Créer un compte mobile au moment de la connexion
  • AD Créer un compte mobile à l’indicateur de connexion
  • Environnement de ligne de commande utilisateur par défaut Active Directory
  • Indicateur d’interpréteur de commandes utilisateur par défaut Active Directory
  • Liste des groupes d’administrateurs de domaine Active Directory
  • Indicateur de liste de groupes d’administrateurs de domaine Active Directory
  • AD Forcer l’accueil local
  • Indicateur local d’accueil AD Force
  • Attribut AVD de carte Active Directory
  • Indicateur d’attribut AVD de la carte Active Directory
  • Attribut GID de carte Active Directory
  • Indicateur d’attribut GID de carte Active Directory
  • Attribut UID de carte Active Directory
  • Indicateur d’attribut UID de carte Active Directory
  • Style de montage Active Directory
  • Espace de noms Active Directory
  • Indicateur d’espace de noms Active Directory
  • Unité d’organisation Active Directory
  • Chiffrement des paquets Active Directory
  • Indicateur de chiffrement de paquet Active Directory
  • Signe de paquet Active Directory
  • Indicateur de signe de paquet Active Directory
  • Serveur de contrôleur de domaine préféré Active Directory
  • Indicateur de serveur DC préféré d’Active Directory
  • AD Restreindre DDNS
  • Indicateur DDNS de restriction AD
  • Jours de l’intervalle de passage à la modification de l’approbation Active Directory
  • Indicateur de jours de l’intervalle de modification de l’approbation Active Directory
  • AD Utiliser le chemin d’accès UNC Windows
  • AD Utiliser l’indicateur de chemin d’accès UNC Windows
  • AD Avertir l’utilisateur avant de créer l’indicateur MA
  • ID du client
  • Description
  • Password
  • Nom de l'utilisateur

Authentification > Identification :

  • Invite
  • Message d’invite

Connectez-vous > Éléments de connexion de la fenêtre de connexion :

  • Désactiver la suppression des éléments de connexion

Gravure de disques de gestion des médias :

  • Prise en charge de burn

Contrôle > parental Restrictions de l’application du contrôle parental :

  • Contrôles de contrôle parental activés

Contrôle > parental Filtre de contenu du contrôle parental :

  • Liste verte activée
  • Filtrer la liste verte
  • Filtrer la liste de blocage
  • Liste verte de site
  • Adresse
  • Titre de la page
  • Utiliser le filtre de contenu

Contrôle > parental Dictionnaire du contrôle parental :

  • Contrôle parental

Contrôle > parental Contrôle parental Game Center :

  • Modification autorisée du compte de fonctionnalité GK

Configuration > du système Fournisseur de fichiers :

  • Autoriser les fournisseurs de fichiers managés à demander l’attribution

Configuration > du système Écran de veille :

  • Demander un mot de passe
  • Demander un délai de mot de passe
  • Durée d’inactivité de la fenêtre de connexion
  • Chemin du module de la fenêtre de connexion

Expérience > utilisateur Recherche :

  • Interdire la gravure
  • Interdire la connexion à
  • Interdire l’éjection
  • Interdire l’accès au dossier
  • Afficher les disques durs externes sur le Bureau
  • Afficher les disques durs sur le Bureau
  • Afficher les serveurs montés sur le Bureau
  • Afficher le média amovible sur le Bureau
  • Avertir sur la corbeille vide

Expérience > utilisateur Extras du menu géré :

  • AirPort
  • Batterie
  • Bluetooth
  • Horloge
  • UC
  • Retarder les secondes
  • Affiche
  • Éjecter
  • Fax
  • HomeSync
  • iChat
  • Encre
  • Irda
  • Nombre maximal de secondes d’attente
  • Carte PC
  • PPP
  • PPPoE
  • Bureau à distance
  • Script Menu
  • Espace
  • Synchronisation
  • Entrée de texte
  • TimeMachine
  • Accès universel
  • Utilisateur
  • Volume
  • VPN
  • WWAN

Expérience > utilisateur Notifications :

  • Type d’alerte
  • Badges activés
  • Alerte critique activée
  • Notifications activées
  • Afficher dans l’écran de verrouillage
  • Afficher dans le Centre de notifications
  • Sons activés

Expérience > utilisateur Time Machine :

  • Sauvegarde automatique
  • Sauvegarder tous les volumes
  • Sauvegarder la taille en Mo
  • Sauvegarder ignorer le système
  • Chemins d’accès de base
  • Sauvegardes mobiles
  • Ignorer les chemins d’accès

Xsan :

  • San Auth Method

Xsan > Préférences Xsan :

  • Refuser le DLC
  • Refuser le montage
  • Montage uniquement
  • Préférer DLC
  • Utiliser DLC

Les paramètres suivants sont également dans le catalogue des paramètres. Auparavant, ils étaient disponibles uniquement dans les modèles :

Gestion des applications > Domaines associés :

  • Activer les téléchargements directs

Réseautage > Mise en cache du contenu :

  • Autoriser la suppression du cache
  • Autoriser la mise en cache personnelle
  • Autoriser le partage du cache
  • Activation automatique
  • Activer automatiquement la mise en cache attachée
  • Limite de cache
  • Chemin d’accès aux données
  • Refuser la mise en cache attachée
  • Afficher les alertes
  • Garder éveillé
  • Plages d’écoute
  • Plages d’écoute uniquement
  • Écouter avec les pairs et les parents
  • Sous-réseaux locaux uniquement
  • Journaliser l’identité du client
  • Stratégie de sélection parente
  • Parents
  • Plages de filtres d’homologue
  • Plages d’écoute d’homologue
  • Sous-réseaux locaux homologues uniquement
  • Port
  • Plage publique

Restrictions:

  • Autoriser la continuation d’activité
  • Autoriser l’ajout d’amis Game Center
  • Autoriser le dépôt d’air
  • Autoriser le déverrouillage automatique
  • Autoriser l'appareil photo
  • Autoriser le Carnet d'adresses cloud
  • Autoriser les signets cloud
  • Autoriser le calendrier cloud
  • Autoriser le Bureau cloud et les documents
  • Autoriser la synchronisation des documents cloud
  • Autoriser la synchronisation du trousseau cloud
  • Autoriser la messagerie cloud
  • Autoriser les notes sur le cloud
  • Autoriser la bibliothèque de photos cloud
  • Autoriser le relais privé cloud
  • Autoriser les rappels cloud
  • Autoriser la mise en cache du contenu
  • Autoriser la soumission de diagnostic
  • Autoriser la dictée
  • Autoriser l’effacement du contenu et des paramètres
  • Autoriser l’empreinte digitale pour le déverrouillage
  • Autoriser Game Center
  • Autoriser le partage de fichiers iTunes
  • Autoriser les jeux multijoueurs
  • Autoriser le service musique
  • Autoriser la modification du code secret
  • Autoriser le remplissage automatique du mot de passe
  • Autoriser les demandes de proximité de mot de passe
  • Autoriser le partage de mot de passe
  • Autoriser l’observation de l’écran à distance
  • Autoriser la capture d’écran
  • Autoriser les résultats Internet à la une
  • Autoriser la modification du papier peint
  • Délai d’expiration des empreintes digitales appliquées
  • Délai de mise à jour logicielle appliqué
  • Retard d’installation différé du système d’exploitation principal de mise à jour logicielle appliqué
  • Délai d’installation différé du système d’exploitation secondaire de mise à jour logicielle appliqué
  • Mise à jour logicielle appliquée - Délai d’installation différé non-système d’exploitation
  • Forcer la salle de classe à rejoindre automatiquement des classes
  • Forcer la salle de classe à demander l’autorisation de quitter les classes
  • Verrouillage forcé des applications et des appareils de la salle de classe sans préavis
  • Forcer les mises à jour logicielles retardées de l’application
  • Forcer les mises à jour logicielles majeures retardées
  • Forcer les mises à jour logicielles retardées
  • Safari Autoriser le remplissage automatique

Il n’existe aucune résolution de conflit entre les stratégies créées à l’aide du catalogue des paramètres et les stratégies créées à l’aide des modèles. Lorsque vous créez de nouvelles stratégies dans le catalogue des paramètres, assurez-vous qu’il n’existe aucun paramètre en conflit avec vos stratégies actuelles.

Pour plus d’informations sur la configuration des profils du catalogue des paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue des paramètres.

S’applique à :

  • macOS

Avril 2022

Gestion des applications

Désinstaller des applications de type DMG sur des appareils macOS managés (préversion publique)

Vous pouvez utiliser le type d’affectation Désinstaller pour supprimer des applications de type DMG sur des appareils macOS gérés de Microsoft Intune. Vous trouverez des applications DMG macOS dans Microsoft Intune centre d’administration en sélectionnant Applications>macOS>application macOS (. DMG). Pour plus d’informations, voir Ajouter une application macOS DMG à Microsoft Intune.

Gestion des appareils

Mise à jour de la structure des dossiers de diagnostic d’appareil

Intune exporte désormais Windows données de diagnostic d’appareil dans un format mis à jour. Avec le format mis à jour, les journaux collectés sont nommés pour correspondre aux données collectées, et lorsque plusieurs fichiers sont collectés, un dossier est créé. Avec le format précédent, le fichier zip utilisait une structure plate de dossiers numérotés qui n’ont pas identifié leur contenu.

Pour tirer parti de cette mise à jour de journalisation des diagnostics, les appareils doivent installer l’une des mises à jour suivantes :

  • Windows 11 - KB5011563
  • Windows 10 - KB5011543

Ces mises à jour sont disponibles via les mises à jour Windows du 12 avril 2022.

Microsoft Intune modules complémentaires Premium

Microsoft Intune introduit une nouvelle expérience centralisée pour aider les administrateurs informatiques à identifier les fonctionnalités de module complémentaire Premium. Ces fonctionnalités peuvent être ajoutées pour un autre coût de licence disponible pour Microsoft Intune. Le premier module complémentaire Premium est l’assistance à distance.

Vous trouverez des modules complémentaires Premium dans Intune sous Administration> du locataire Premium des modules complémentaires. Le panneau Résumé affiche tous les modules complémentaires Premium qui ont été publiés, une brève description et l’état du module complémentaire. Vous pouvez afficher l’état de chaque module complémentaire comme Actif ou Disponible pour la version d’évaluation ou l’achat. La fonctionnalité de modules complémentaires Premium peut être utilisée par les administrateurs global et de facturation pour démarrer des essais ou acheter des licences pour les modules complémentaires Premium.

Pour plus d’informations sur les modules complémentaires Premium, consultez Utiliser Premium fonctionnalités de modules complémentaires avec Intune.

Sécurité des appareils

Nouveaux modèles de profil et structure de paramètres pour les stratégies de sécurité des points de terminaison

Nous avons commencé à publier de nouveaux modèles de profil de sécurité de point de terminaison qui utilisent le format des paramètres comme indiqué dans le catalogue de paramètres. Chaque nouveau modèle de profil inclut les mêmes paramètres que l’ancien profil qu’il remplace, tout en apportant les améliorations suivantes :

  • Les noms de paramètres correspondent au nom Windows CSP : dans la plupart des cas, chaque nom de paramètre dans les nouveaux profils correspond au nom du fournisseur de solutions cloud que le paramètre configure. Toutefois, dans l’interface utilisateur Intune, nous avons ajouté des espaces à ce nom pour faciliter la lecture du nom du paramètre. Par exemple, un paramètre de l’interface utilisateur Intune nommé Autoriser la connexion USB configure le fournisseur de services de configuration nommé AllowUSBConnection.

  • Les options de définition s’alignent sur celles du CSP Windows : les options pour les paramètres s’alignent désormais directement sur ces options, comme décrit et pris en charge par le fournisseur de solutions cloud Windows, avec un ajout. En outre, nous avons inclus l’option Non configuré. Lorsqu’un paramètre est défini sur Non configuré, ce profil Intune ne gère pas activement ce paramètre. Lorsqu’un profil est modifié pour passer de la configuration active du paramètre Non configuré, Intune cesse d’appliquer activement la configuration pour ce paramètre sur l’appareil.

  • Les instructions de définition proviennent du CSP Windows : les informations sur le paramètre figurant dans l’interface utilisateur Intune sont directement extraites du contenu du fournisseur de solutions cloud Windows, avec des liens en savoir plus ouvrant la documentation du fournisseur de solutions Cloud appropriés ou la page de contenu qui inclut ce fournisseur de solutions Cloud. Le fournisseur de solutions Cloud définit et gère le comportement des paramètres.

Lorsqu’un nouveau modèle de plateforme et de profil est disponible pour un type de stratégie, l’ancien profil du même nom n’est plus disponible pour créer de nouveaux profils. Au lieu de cela, les nouveaux profils doivent utiliser le nouveau format de profils et de paramètres. Par la suite, vos anciens profils seront pris en charge pour la conversion au nouveau format de profil. Tant que cette conversion n’est pas disponible, vous pouvez toujours utiliser, modifier et déployer vos profils existants.

Les modèles de profil suivants sont désormais disponibles dans le nouveau format de paramètres :

Type de stratégie Plateforme Nom du profil (modèle)
Antivirus Windows 10, Windows 11 et Windows Server Paramètres d’expérience Sécurité Windows
Antivirus Windows 10, Windows 11 et Windows Server Antivirus Windows Defender
Antivirus Windows 10, Windows 11 et Windows Server Antivirus Windows Defender
Pare-feu Windows 10, Windows 11 et Windows Server Pare-feu Microsoft Defender
Pare-feu Windows 10, Windows 11 et Windows Server Pare-feu Microsoft Defender
Détection et réponse du point de terminaison Windows 10, Windows 11 et Windows Server Détection et réponse du point de terminaison
Réduction de la surface d'attaque Windows 10 et versions ultérieures Règles de réduction des surfaces d'attaque
Réduction de la surface d'attaque Windows 10 et versions ultérieures Exploit Protection

Mars 2022

Gestion des applications

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • CAPTOR™ pour Intune par Inkscreen LLC

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Les notifications iOS/iPadOS nécessiteront une mise à jour du Portail d’entreprise en mars

Si vous utilisez une fonctionnalité qui peut générer des notifications Push iOS/iPadOS Portail d'entreprise, vous devez vous assurer que vos utilisateurs mettent à jour le Portail d'entreprise iOS/iPadOS en mars ou avril 2022. Il n’y a pas d’autre changement dans les fonctionnalités. Nous allons effectuer des mises à jour côté service pour les notifications iOS/iPadOS prévues dans la version révisée d’Intune de mai (2205). La mise à jour Portail d'entreprise sera publiée avant le changement de service, de sorte que la plupart des utilisateurs disposeront déjà de l’application mise à jour et ne seront pas affectés. Toutefois, vous devez informer les utilisateurs de cette modification pour vous assurer que tous les utilisateurs continuent de recevoir des notifications Push envoyées par votre organization. Pour plus d’informations, consultez Mettre à jour l’application Portail d'entreprise.

Paramètres de commentaires pour les applications Portail d’entreprise et Microsoft Intune

Les paramètres de commentaires sont fournis pour répondre aux stratégies de commentaires microsoft 365 entreprise pour l’utilisateur actuellement connecté via le centre d’administration Microsoft 365 Apps. Les paramètres permettent de déterminer si les commentaires peuvent être activés ou doivent être désactivés pour un utilisateur. Cette fonctionnalité est disponible pour les applications Portail d’entreprise Intune et Microsoft Intune. Pour plus d’informations, consultez Configurer les paramètres de commentaires pour les applications Portail d’entreprise et Microsoft Intune.

Déployer des applications macOS LOB en chargeant des fichiers d’installation de type PKG (préversion publique)

Vous pouvez désormais charger et déployer des fichiers d’installation de type PKG en tant qu’applications métier macOS. Vous pouvez ajouter une application métier macOS à partir de Microsoft Intune centre d’administration en sélectionnant Applications>macOS>Ajouter une>application métier. Pour plus d’informations sur les applications macOS LOB, consultez Comment ajouter des applications métier macOS à Microsoft Intune.

Interface utilisateur des applications lors de l’utilisation du système d’exploitation Android 12L

Le système d’exploitation Android 12L contient de nouvelles fonctionnalités conçues pour améliorer l’expérience Android 12 sur les appareils à double écran grands et pliants. Intune applications prennent désormais en charge le système d’exploitation Android 12L sur les appareils Android double écran.

Afficher le numéro de série de l’appareil Android Entreprise à l’aide de l’application Écran d’accueil géré

Sur les appareils Android Entreprise dédiés utilisant Managed Home Screen, les clients peuvent désormais utiliser la configuration de l’application pour configurer l’application Managed Home Screen afin d’afficher le numéro de série de l’appareil sur toutes les versions de système d’exploitation prises en charge (8 et versions ultérieures). Pour plus d’informations sur l’application Écran d’accueil géré, consultez Configurer l’application Écran d’accueil géré Microsoft pour Android Entreprise.

Gestion des périphériques

Voir l’adresse IPv4 et l’ID du sous-réseau Wi-Fi sur les appareils Android Enterprise

Les clients peuvent afficher l’adresse IPv4 et l’ID du sous-réseau Wi-Fi signalés pour les appareils Android Enterprise appartenant à l’entreprise, entièrement gérés, dédiés et à profil professionnel.

Les utilisateurs d’Android (AOSP) peuvent afficher tous les appareils dans l’application Intune

Les utilisateurs d’appareils AOSP peuvent désormais afficher une liste de leurs appareils gérés et propriétés d’appareil dans l’application Microsoft Intune. Cette fonctionnalité est disponible sur les appareils inscrits dans Intune en tant qu’appareils AOSP (Android) associés à l’utilisateur.

Mettre à jour le plan de données cellulaires eSim en bloc pour iOS/iPadOS (préversion publique)

Vous pouvez désormais effectuer une action d’appareil en bloc (Appareils>Action d’appareil en bloc>Mettre à jour les données cellulaires) pour activer ou mettre à jour à distance le plan de données cellulaires sur les appareils iOS/iPadOS qui le prennent en charge. Cette fonctionnalité est actuellement disponible en préversion publique. Pour plus d’informations, consultez Utiliser des actions d’appareil en bloc.

Conserver le plan de données cellulaires lors de l’effacement en bloc d’appareils iOS/iPadOS

Vous pouvez désormais effectuer une action d’appareil en bloc (Appareils>Action d’appareil en bloc>Effacer) pour effacer à distance les appareils iOS/iPadOS d’Intune, tout plan de données cellulaires sur l’appareil est conservé. Toutefois, si vous souhaitez que le plan de données des appareils soit supprimé, vous pouvez cocher une case et supprimer le plan de données cellulaires lors de la réinitialisation des appareils. Pour plus d’informations, consultez Utiliser des actions d’appareil en bloc.

Figer l’installation des mises à jour du système pour les appareils Android Enterprise appartenant à l’entreprise

Pour les appareils Android Enterprise appartenant à l’entreprise qui exécutent la version 9.0 et les versions ultérieures, vous pouvez configurer des périodes de gel pendant lesquelles aucune mise à jour du système ou de sécurité ne peut être installée.

Pour configurer un gel, utilisez les profils de restriction d’appareil Intune pour définir un ou plusieurs blocages qui peuvent se reproduire chaque année. Chaque blocage peut prendre jusqu’à 90 jours, mais vous devez avoir un minimum de 60 jours entre les périodes de gel, lorsque les mises à jour du système sont autorisées à s’installer.

Pour plus d’informations sur la configuration d’une période de gel, consultez Périodes de gel des mises à jour du système dans Périodes de gel des mises à jour du système dans les paramètres d’appareil Android Enterprise pour autoriser ou restreindre les fonctionnalités à l’aide d’Intune.

Pour plus d’informations sur les conditions requises par Android pour mettre en œuvre un gel, consultez FreezePeriod dans la documentation des développeurs Google.

Sécurité des appareils

Attachement de client : profil antivirus

Le profil antivirus Microsoft Defender Endpoint Security est désormais en disponibilité générale. Pour plus d’informations, consultez Attachement de client : créer et déployer des stratégies antivirus à partir du centre d’administration.

Surveiller et résoudre les problèmes

L’observateur d’événements AppxPackaging fait partie de la collecte de diagnostics

L’action à distance de Intune Collecter diagnostics collecte plus de détails auprès des appareils Windows.  (Appareils>Windows>sélectionner un appareil Windows>Collecter les diagnostics)

Les nouveaux détails incluent le observateur d'événements Microsoft-Windows-AppxPackaging/Operational et les fichiers journaux Office suivants pour vous aider à résoudre les problèmes d’installation d’Office :

%windir%\temp\%computername%*.log
%windir%\temp\officeclicktorun*.log

Configuration des appareils

Nouvelle expérience de création de rapports pour les profils de configuration d’appareil

Il existe désormais une nouvelle expérience de création de rapports pour les profils de configuration d’appareil. Cette expérience de création de rapports exclut le modèle d’administration Windows (ADMX), les appareils Android Enterprise avec OEMConfig et les types de profils DFCI (Interface de configuration du microprogramme d’appareil).

Nous continuons à mettre à jour l’expérience de rapport d’Intune pour améliorer la cohérence, la précision, l’organisation et la représentation des données, ce qui revitalise globalement la création de rapports par stratégie d’Intune. La nouvelle expérience met à jour la page de vue d’ensemble de chaque stratégie en abandonnant les graphiques en forme de beignets au profit d’un graphique plus élégant qui se met rapidement à jour lors de l’enregistrement des appareils/utilisateurs.

Trois rapports sont disponibles dans l’affichage par stratégie :

  • État d’enregistrement des appareils et des utilisateurs : ce rapport combine des informations qui étaient auparavant réparties dans des rapports distincts sur l’état des appareils et des utilisateurs. Ce rapport présente la liste des contrôles des appareils et des utilisateurs pour le profil de configuration des appareils, avec l'état du contrôle et l'heure du dernier contrôle. Lorsque vous ouvrez le rapport, le graphique agrégé reste en haut de la page et les données sont cohérentes avec celles de la liste. Utilisez la colonne de filtre pour afficher les options de filtre d'affectation.
  • État d’affectation des appareils : ce rapport présente des données sur le dernier état des appareils affectés à partir du profil de configuration des appareils. La création de rapports Intune incluent les informations d’état en attente.
  • État par paramètre : ce rapport présente un résumé des enregistrements des appareils et des utilisateurs qui sont en état de réussite, de conflit ou d’erreur au niveau des paramètres granulaires du profil de configuration des appareils. Ce rapport utilise les mêmes mises à jour de cohérence et de performances et outils de navigation que ceux que nous avons mis à la disposition d’autres rapports.

D’autres explorations sont disponibles et davantage de filtres d’affectation sont pris en charge pour chaque rapport. Pour plus d’informations sur chacun de ces rapports, consultez Rapports Intune.

Les paramètres Google Chrome se trouvent dans le catalogue des paramètres et les modèles d’administration

Les paramètres Google Chrome sont inclus dans le catalogue des paramètres et les modèles d’administration (ADMX). Auparavant, pour configurer les paramètres de Google Chrome sur les appareils Windows, vous deviez créer une stratégie de configuration d’appareil OMA-URI personnalisée.

Pour plus d’informations sur ces types de stratégie, consultez :

S’applique à :

  • Windows 10/11

Nouveaux paramètres macOS dans le catalogue Paramètres

Le catalogue de paramètres contient de nouveaux paramètres macOS que vous pouvez configurer (Configuration>des appareils>Create>macOS pour la plateforme >Catalogue paramètres pour le type de profil) :

Expérience > utilisateur Accessibilité :

  • Vue rapprochée Point éloigné
  • Vue rapprochée Touches de raccourci activées
  • Vue rapprochée Point rapproché
  • Vue rapprochée Basculement de la roulette de défilement
  • Vue rapprochée Images fluides
  • Contrast
  • Écran flash
  • Pilote de souris
  • Taille du curseur du pilote de souris
  • Ignorer la pavé tactile du pilote de souris
  • Délai initial du pilote de souris
  • Vitesse maximale du pilote de souris
  • Touche lente
  • Signal sonore de la touche lente activé
  • Délai de la touche lente
  • Stéréo en tant que Mono
  • Touche rémanente
  • Modificateur de signal sonore de touche rémanente activé
  • Touche rémanente Afficher la fenêtre
  • Touche Voix off activée
  • Blanc sur noir

Jeu aérien :

  • Liste verte
  • Password

Expérience > utilisateur Bureau :

  • Remplacer le chemin d’accès à l’image

Préférences > Préférences globales :

  • Délai de déconnexion automatique
  • Sessions multiples activées

Impression > Impression :

  • Exiger que l’administrateur imprime localement

Sécurité > Préférences de sécurité :

  • Ne pas autoriser l’interface utilisateur du pare-feu
  • Ne pas autoriser l’interface utilisateur du message de verrouillage
  • Ne pas autoriser l’interface utilisateur de réinitialisation du mot de passe

Préférences > Préférences système :

  • Volets de préférence désactivés
  • Volets de préférence activés

Préférences > Préférences utilisateur :

  • Désactiver l’utilisation du mot de passe cloud

Les paramètres suivants sont également dans le catalogue des paramètres. Auparavant, ils étaient disponibles uniquement dans les modèles :

Impression > Air Print :

  • Adresse IP
  • Chemin d’accès de la ressource

Réseautage > Pare-feu :

  • Autorisé
  • ID de l’offre groupée
  • Bloquer tous les éléments entrants
  • Activer le pare-feu
  • Activer le mode furtif

Connectez-vous > Éléments de connexion :

  • Masquer

Connectez-vous > Comportement de la fenêtre de connexion :

  • Informations sur l’hôte d’administration
  • Liste verte
  • Refuser la liste
  • Désactiver l’accès à la console
  • Désactiver immédiatement le verrouillage de l’écran
  • Masquer les utilisateurs administrateurs
  • Masquer les utilisateurs locaux
  • Inclure un utilisateur réseau
  • Déconnexion désactivée lors de la connexion
  • Texte de la fenêtre de connexion
  • Mise hors tension désactivée lors de la connexion
  • Redémarrage désactivé
  • Redémarrage désactivé lors de la connexion
  • Afficher le nom complet
  • Afficher les autres utilisateurs gérés
  • Arrêt désactivé
  • Arrêt désactivé lors de la connexion
  • Mise en veille désactivée

Stratégie > système Contrôle de stratégie système :

  • Autoriser les développeurs identifiés
  • Activer l’évaluation

Stratégie système>Stratégie système gérée :

  • Désactiver le remplacement

Il n’existe aucune résolution de conflit entre les stratégies créées à l’aide du catalogue des paramètres et les stratégies créées à l’aide des modèles. Lorsque vous créez de nouvelles stratégies dans le catalogue des paramètres, assurez-vous qu’il n’existe aucun paramètre en conflit avec vos stratégies actuelles.

Pour plus d’informations sur la configuration des profils du catalogue des paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue des paramètres.

S’applique à :

  • macOS

Inscription de l’appareil

Utiliser des jetons de démarrage sur les appareils macOS inscrits (préversion publique)

Intune prend en charge l’utilisation de jetons de démarrage sur les appareils inscrits exécutant macOS, version 10.15 ou une version ultérieure. Les jetons d’amorçage permettent aux utilisateurs non administrateurs de disposer d’autorisations GPM accrues et d’exécuter des fonctions logicielles spécifiques pour le compte de l’administrateur informatique. Les jetons sont pris en charge sur :

  • Appareils supervisés (dans Intune, il s’agit de toutes les inscriptions approuvées par l’utilisateur)
  • Appareils inscrits dans Intune via l’inscription automatisée d’appareils Apple

Les jetons de démarrage commenceront à fonctionner au plus tôt le 26 mars 2022, et leur fonctionnement dans tous les clients pourrait prendre plus de temps.

Pour plus d’informations sur le fonctionnement des jetons de démarrage avec Intune, consultez Configurer l’inscription pour les appareils macOS.

Inscrire des machines virtuelles macOS exécutant le silicium d’Apple

Utilisez l’application Portail d’entreprise pour macOS pour inscrire des machines virtuelles exécutant le silicium d’Apple. Intune prend en charge l’utilisation de machines virtuelles macOS à des fins de test uniquement. Pour plus d’informations sur l’inscription des machines virtuelles dans Intune, consultez Configurer l’inscription pour les appareils macOS.

Contrôle d'accès basé sur les rôles

Android (AOSP) prendra en charge les balises d’étendue et les paramètres RBAC

Lorsque vous créez une stratégie pour Android (AOSP), vous pouvez utiliser un contrôle d’accès en fonction du rôle (RBAC) et des balises d’étendue.

Pour plus d’informations sur ces fonctionnalités, consultez :

S’applique à :

  • Android Open Source Project (AOSP)

Février 2022

Gestion des applications

Paramètre de journalisation avancé dans Portail d'entreprise application

Le paramètre Activer la journalisation avancée est disponible dans les versions d’application Portail d'entreprise Intune v5.2202 et ultérieures pour iOS/iPadOS et macOS. Les utilisateurs de l’appareil peuvent activer ou désactiver la journalisation avancée sur un appareil. En activant la journalisation avancée, des rapports de journal détaillés sont envoyés à Microsoft pour résoudre les problèmes. Par défaut, le paramètre Activer la journalisation avancée est désactivé. Les utilisateurs d’appareils doivent conserver ce paramètre désactivé, sauf indication contraire de l’administrateur informatique de leur organization. Pour plus d’informations, consultez Partager Portail d'entreprise données d’utilisation avec Microsoft et Gérer les préférences Portail d'entreprise pour macOS.

Configuration des appareils

Plan de données cellulaires pour l’inscription automatisée d’appareils Apple

Dans le cadre d'un profil d'inscription iOS/iPadOS lors de la configuration de l'inscription automatique des appareils (ADE), vous pouvez désormais configurer les appareils pour activer les données cellulaires. La configuration de cette option envoie une commande pour activer les plans de données cellulaires pour vos appareils cellulaires activés pour eSim de votre organisation. Votre opérateur doit fournir des activations pour vos appareils avant de pouvoir activer des plans de données à l’aide de cette commande. Ce paramètre s’applique aux appareils exécutant iOS/iPadOS 13.0 et ultérieurs qui s’inscrivent avec ADE. Pour en savoir plus, consultez Inscrire automatiquement des appareils iOS/iPadOS à l’aide de l’inscription d’appareils automatisée d’Apple.

Gestion des périphériques

Prise en charge de l’alerte audio sur les appareils Android Dedicated (COSU)

Vous pouvez maintenant utiliser l’action Lire le son de l’appareil perdu pour déclencher un son d’alarme sur l’appareil afin d’aider à localiser l’appareil Android Enterprise dédié perdu ou volé. Pour plus d’informations, consultez Localiser les appareils perdus ou volés.

Mises à jour de l’interface utilisateur lors de la création d’une stratégie de configuration d’appareil VPN à la demande sur les appareils iOS/iPadOS

Vous pouvez créer une connexion VPN à la demande pour vos appareils iOS/iPadOS (Configuration>des appareils>Create>iOS/iPadOS pour vpn de plateforme > pour le type de > profil VPN> automatique àla demande).

L’interface utilisateur est mise à jour pour mieux correspondre à l’appellation technique d’Apple. Pour voir les paramètres VPN à la demande que vous pouvez configurer, consultez Paramètres VPN automatiques sur les appareils iOS et iPadOS.

S’applique à :

  • iOS/iPadOS

Sur Android Enterprise, utilisez le paramètre Se connecter automatiquement sur les profils Wi-Fi d’entreprise

Sur les appareils Android Entreprise, vous pouvez créer des profils Wi-Fi qui incluent des paramètres de Wi-Fi d’entreprise courants (Configuration>des appareils>Create>Android Enterprise pour la plateforme >Entièrement managé, Dédié et Corporate-Owned profil>professionnel Wi-Fi pour le type >de profil Entreprise pour Wi-Fi type).

Vous pouvez configurer le paramètre Connect automatiquement qui se connecte automatiquement à votre réseau Wi-Fi lorsque les appareils sont à portée.

Pour afficher les paramètres que vous pouvez configurer, accédez à Ajouter des paramètres Wi-Fi pour les appareils Android Enterprise dédiés et entièrement gérés.

S’applique à :

  • Appareils Android Entreprise complètement gérés appartenant à l’entreprise (COBO)
  • Appareils Android Entreprise dédiés appartenant à l’entreprise (COSU)

L’état déconseillé dans le rapport de préparation à la migration d’analyse de stratégie de groupe réévalue automatiquement vos objets de stratégie de groupe

À l’aide de l’analyse des stratégies de groupe, vous pouvez importer vos objets de stratégie de groupe pour voir les paramètres pris en charge dans les fournisseurs GDM, y compris les Microsoft Intune. Il affiche également tous les paramètres déconseillés ou les paramètres non disponibles pour les fournisseurs GPM.

L’équipe produit Intune met à jour la logique de mappage. Lorsque les mises à jour se produisent, les paramètres supprimés sont automatiquement réévalués. Auparavant, vous deviez réimporter vos GPO.

Pour plus d’informations sur stratégie de groupe Analytics et les rapports, consultez Analyser vos objets de stratégie de groupe (GPO) locaux à l’aide de stratégie de groupe analytics dans Microsoft Intune.

S’applique à :

  • Windows 11
  • Windows 10

Créer des conditions d’utilisation pour les appareils associés à l’utilisateur Android (AOSP)

Demandez aux utilisateurs Android (AOSP) d’accepter vos conditions générales dans l’application Portail d'entreprise Intune avant d’inscrire leurs appareils. Cette fonctionnalité est disponible uniquement pour les appareils appartenant à l'entreprise et associés à l'utilisateur. Pour plus d’informations sur la création de conditions d’utilisation dans Intune, consultez Conditions générales pour l’accès utilisateur.

Appliquer Microsoft Entra conditions d’utilisation avec les applications cloud Microsoft Intune ou Microsoft Intune Inscription

Utilisez l’application cloud Microsoft Intune et/ou l’application cloud d’inscription Microsoft Intune pour appliquer un accès conditionnel, Microsoft Entra stratégie d’acceptation des conditions d’utilisation sur les appareils iOS et iPadOS lors de l’inscription automatisée des appareils. Cette fonctionnalité est disponible lorsque vous sélectionnez l'Assistant de configuration avec authentification moderne comme méthode d'authentification. Les deux applications cloud garantissent désormais que les utilisateurs acceptent les conditions d'utilisation lors de l'inscription et/ou de la connexion au portail de l'entreprise si votre stratégie d'accès conditionnel l'exige.

Nouveaux paramètres macOS dans le catalogue Paramètres

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Lorsque vous créez une stratégie de catalogue de paramètres, de nouveaux paramètres sont disponibles pour les appareils macOS (Configuration>des appareils>Create>macOS pour la plateforme >Catalogue de paramètres pour le type de profil).

Les nouveaux paramètres sont les suivants :

  • Domaines > Email domaines

  • Impression > d’impression :

    • Autoriser les imprimantes locales
    • Imprimante par défaut
      • URI de l’appareil
      • Nom d’affichage
    • Nom de la police du pied de page
    • Taille de police du pied de page
    • Imprimer le pied de page
    • Imprimer l’adresse MAC
    • Demander à l’administrateur d’ajouter des imprimantes
    • Afficher uniquement les imprimantes gérées
    • Liste des imprimantes utilisateur
      • URI de l’appareil
      • Nom d’affichage
      • Emplacement
      • Modèle
      • PPD URL
      • Imprimante verrouillée
  • Suppression de profil Mot de passe suppression du mot de passe >

  • Proxy HTTP global :

    • Connexion au proxy captif autorisée
    • Proxy PAC Fallback autorisé
    • Proxy PAC URL
    • Mot de passe proxy
    • Serveur proxy
    • Port du serveur proxy
    • Type de proxy
    • Nom d’utilisateur proxy

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Sécurité des appareils

Prise en charge de Microsoft Tunnel pour Red Hat Enterprise Linux 8.5

Vous pouvez désormais utiliser Red Hat Enterprise Linux (RHEL) 8.5 avec Microsoft Tunnel.

Pour prendre en charge RHEL 8.5, nous avons également mis à jour l’outil de préparation (mst-readiness) avec une nouvelle case activée pour la présence du module ip_tables dans le noyau Linux. Par défaut, RHEL 8.5 ne charge pas le module ip_tables.

Pour les serveurs Linux qui ne chargent pas le module, nous avons fourni les instructions pour les charger immédiatement et configurer le serveur Linux pour qu’il les charge automatiquement au démarrage.

Le partenaire de défense contre les menaces mobiles Zimperium est désormais disponible dans Cloud de la communauté du secteur public locataires élevés

Zimperium est désormais disponible en tant que partenaire MTD (Défense contre les menaces mobiles) aux environnements élevés Cloud de la communauté du secteur public des États-Unis.

Avec cette prise en charge, vous trouverez le connecteur Intune pour Zimperium disponible dans la liste des connecteurs MTD que vous pouvez activer dans votre locataire GCC High.

L’environnement Cloud de la communauté du secteur public High est un environnement plus réglementé et seuls les connecteurs pour les partenaires MTD pris en charge pour l’environnement Cloud de la communauté du secteur public High sont disponibles dans celui-ci. Pour plus d’informations sur la prise en charge dans les locataires GCC High, Microsoft Intune pour Cloud de la communauté du secteur public High du gouvernement des États-Unis et la description du service DoD.

Gérer les données d’inventaire des applications pour les appareils iOS/iPadOS qu’Intune envoie à des partenaires DMM tiers

Vous pouvez maintenant configurer le type de données d’inventaire des applications pour les appareils iOS/iPadOS personnels qu’Intune envoie à votre partenaire de défense contre les menaces mobiles (MTD) tiers choisi.

Pour contrôler les données d’inventaire des applications, configurez le paramètre suivant dans le cadre des paramètres de stratégie de conformité GPM sur le Connecteur de défense contre les menaces mobiles pour votre partenaire :

  • Envoyer des données complètes d’inventaire des applications sur des appareils iOS/iPadOS personnels

    Les options pour ce paramètre sont les suivantes :

    • Activé : si votre partenaire MTD synchronise les données d’application et demande une liste des applications iOS/iPadOS à partir de Intune, cette liste inclut les applications non managées (applications non déployées via Intune) et les applications déployées via Intune. Ce comportement est le comportement actuel.
    • Désactivé : les données relatives aux applications non managées ne sont pas fournies, et le partenaire MTD reçoit uniquement des détails sur les applications déployées via Intune.

Pour les appareils d’entreprise, les données relatives aux applications gérées et non gérées continuent d’être incluses dans les demandes de données d’application par votre fournisseur de défense contre les menaces mobiles.

Surveiller et résoudre les problèmes

Assistance à distance se déplace dans le centre d’administration Microsoft Intune

La page Assistance à distance dans le Centre d’administration Microsoft Intune a été déplacée et elle est désormais disponible directement sous Administration du locataire au lieu de Connecteurs et jetons. Pour plus d’informations sur Assistance à distance, consultez Utiliser Assistance à distance.

Janvier 2022

Gestion des applications

Déployer des applications de type DMG sur des appareils macOS gérés

Vous pouvez charger et déployer des applications de type DMG sur des Mac managés à partir de Microsoft Intune à l’aide du type d’affectation requis. DMG correspond à l’extension de fichier pour les fichiers image de disque Apple. Les applications de type DMG sont déployées à l’aide de l’agent Microsoft Intune MDM pour macOS. Vous pouvez ajouter une application DMG à partir de Microsoft Intune centre d’administration en sélectionnant Applications>macOS>Ajouter une>application macOS (DMG). Pour plus d’informations, voir Ajouter une application macOS DMG à Microsoft Intune.

Gestion des périphériques

Choisir l’étendue utilisateur ou appareil lors de la création des profils VPN Windows

Vous pouvez créer un profil VPN pour les appareils Windows qui configure les paramètres VPN (Configuration>des appareils>Create>Windows 10 et versions ultérieures pour les modèles de> plateforme >VPN pour profil.

Lorsque vous créez un profil, utilisez le paramètre Utilisez ce profil VPN avec une étendue utilisateur/appareil pour appliquer le profil à l’étendue utilisateur ou à l’étendue appareil :

  • Étendue utilisateur : le profil VPN est installé dans le compte de l’utilisateur sur l’appareil.
  • Étendue appareil : le profil VPN est installé dans le contexte de l’appareil et s’applique à tous les utilisateurs de l’appareil.

Les profils VPN existants s’appliquent à leur étendue existante et ne sont pas affectés par cette modification. Tous les profils VPN sont installés dans l’étendue utilisateur à l’exception des profils pour lesquels le tunnel d’appareil est activé, ce qui nécessite l’étendue de l’appareil.

Pour plus d’informations sur les paramètres VPN que vous pouvez actuellement configurer, voir Paramètres des appareils Windows pour l’ajouter de connexions VPN à l’aide d’Intune.

S’applique à :

  • Windows 11
  • Windows 10

Les filtres sont en disponibilité générale (GA)

Vous pouvez utiliser des filtres pour inclure ou exclure des appareils dans les affectations de charges de travail (telles que les stratégies et les applications) en fonction d’autres propriétés d’appareil. Les filtres sont désormais en disponibilité générale (GA).

Pour plus d’informations sur les filtres, voir Utiliser des filtres lors de l’affectation de vos applications, stratégies et profils.

Prise en charge des règles de nettoyage automatique des appareils pour les appareils Android Enterprise

Intune prend en charge la création de règles pour supprimer automatiquement les appareils qui semblent inactifs, obsolètes ou qui ne répondent pas. Vous pouvez maintenant utiliser ces règles de propre avec les appareils Android Enterprise qui ne les prenaient pas en charge auparavant. Ces règles sont désormais prises en charge pour :

  • Android Entreprise – Complètement managé
  • Android Entreprise dédié
  • Appareils Android Enterprise appartenant à l’entreprise avec profil professionnel

Pour en savoir plus sur les règles de nettoyage, consultez Suppression automatique des appareils avec des règles de nettoyage.

Utiliser la fonction Collecter les diagnostics pour collecter d’autres détails à partir des appareils Windows 365 via des actions à distance Intune

L’action à distance de Intune Collecter diagnostics collecte désormais plus de détails à partir d’appareils Windows 365 (Coud-PC). Les nouveaux détails pour les appareils Windows 365 incluent les données de Registre suivantes :

  • Redirecteur HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\AddIns\WebRTC
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Teams\

Pour plus d’informations sur les actions à distante prises en charge pour les appareils Windows 365, voir Gérer à distance les appareils Windows 365.

Les fonctionnalités d’attachement client sont en disponibilité générale (GA)

Les fonctionnalités d’attachement client suivantes sont désormais à la disposition générale :

  • Détails du client
  • Applications
  • Chronologie de l’appareil
  • Explorateur de ressources
  • CMPivot
  • Scripts
  • Clés de récupération BitLocker
  • Collections

Aperçu de la liste des appareils filtrés avant le déploiement

Maintenant que vous créez ou modifiez un filtre dans Microsoft Intune, vous pouvez afficher un aperçu de la liste des appareils filtrés. La nouvelle vue élimine la nécessité d’appliquer des filtres de test, car vous pouvez immédiatement afficher un aperçu de l’impact d’un filtre sur les appareils et ajuster les règles de filtre pour atteindre le résultat souhaité. Pour plus d’informations sur l’utilisation de filtres dans Microsoft Intune, consultez Créer un filtre.

Sécurité des appareils

Préversion publique des fonctionnalités du client Tunnel dans l’application Microsoft Defender pour point de terminaison pour iOS/iPadOS

La fonctionnalité du client Microsoft Tunnel pour iOS/iPadOS migre vers l’application Microsoft Defender pour point de terminaison. Avec cette préversion, vous pouvez commencer à utiliser une préversion de Microsoft Defender pour point de terminaison comme application Tunnel pour les appareils pris en charge. Le client Tunnel existant reste disponible, mais finira par être supprimé en faveur de l’application Defender pour point de terminaison.

Cette préversion publique s’applique à :

  • iOS/iPadOS

Pour cette préversion, vous téléchargez une préversion de Microsoft Defender pour point de terminaison à partir de l’Apple App Store, puis vous migrez les appareils pris en charge de l’application cliente Tunnel autonome vers l’application en préversion. Pour plus d’informations, consultez Migrer vers l’application Microsoft Defender pour point de terminaison.

Nouvelle stratégie de protection des comptes pour configurer les utilisateurs dans des groupes locaux sur les appareils en préversion publique

Dans la préversion publique, vous pouvez utiliser un nouveau profil pour les stratégies de protection des comptes Intune afin de gérer l’appartenance des groupes locaux intégrés sur les appareils Windows 10 et 11.

Chaque appareil Windows est livré avec un ensemble de groupes locaux intégrés. Chaque groupe local contient un ensemble d’utilisateurs ayant des droits au sein de ce groupe. Avec le nouveau profil d’appartenance au groupe d’utilisateurs local (préversion) pour les stratégies de protection des comptes de sécurité de point de terminaison, vous pouvez gérer les utilisateurs pouvant être membres de ces groupes locaux.

Pour configurer les appartenances au groupe local, sélectionnez le compte local intégré à modifier, puis choisissez les utilisateurs à ajouter, supprimer ou remplacer dans le groupe par d’autres utilisateurs. Chaque appareil recevant la stratégie met à jour l’appartenance de ces groupes locaux. La modification de l’appartenance au groupe sur chaque appareil est effectuée en utilisant la Stratégie CSP – LocalUsersAndGroups.

Pour plus d’informations, voir Gérer les groupes locaux sur des appareils Windows.

Scripts/Développeur

Mises à jour d’Intune Data Warehouse

L’entité applicationInventory a été supprimée du Intune Data Warehouse. Un nouveau jeu de données est désormais disponible dans l’interface utilisateur et via l’API d’exportation d’Intune. Pour plus d’informations, consultez Exporter des rapports Intune à l’aide des API Graph.

Décembre 2021

Gestion des applications

Autres restrictions de code confidentiel de session disponibles pour l’application Microsoft Managed Home Screen

L’application Managed Home Screen pour Android Enterprise peut désormais appliquer davantage de restrictions sur les codes confidentiels de session de l’utilisateur. Plus précisément, Managed Home Screen propose désormais :

  • Possibilité de définir une longueur minimale pour le code confidentiel de session.
  • La possibilité de définir un nombre maximum de tentatives pour qu'un utilisateur réussisse à saisir son code PIN de session avant d'être déconnecté de l'écran d'accueil géré.
  • Possibilité de définir des valeurs de complexité qui empêchent les utilisateurs de créer des codes confidentiels avec des modèles répétitifs (444) ou ordonnés (123, 321, 246).

Pour plus d’informations, consultez Configurer l’Application d’écran d’accueil Microsoft gérée pour Android Enterprise et Paramètres des appareils Android Entreprise pour autoriser ou restreindre les fonctionnalités avec Intune.

Configuration des appareils

Nouvelle option pour voir le nombre de profils avec une erreur ou un conflit dans les profils de configuration d’appareil

Dans le centre d’administration Intune, il existe une nouvelle option « X stratégies avec erreur ou conflit ». Lorsque vous sélectionnez cette option, vous allez automatiquement dans le rapportDevices >Monitor>Assignment Failures. Ce rapport vous aide à résoudre les erreurs et les conflits.

Cette nouvelle option est disponible aux emplacements suivants du centre d’administration Intune :

  • Page d’accueil
  • Tableau de bord

Pour plus d’informations, voir Surveiller les profils d’appareil dans Microsoft Intune rapport d’échec des affectations.

S’applique à :

  • Windows 11
  • Windows 10

Nouveaux paramètres de délai d’accès et de blocage du relais privé iCloud pour les appareils iOS/iPadOS et macOS

Sur les appareils iOS/iPadOS et macOS, vous pouvez créer une stratégie de restrictions d’appareil qui gère les fonctionnalités sur l’appareil (Configuration>des appareils>Create>iOS/iPadOS ou macOS pour les restrictions d’appareil de plateforme>).

Il existe de nouveaux paramètres :

  • iOS/iPadOS
    • Bloquer le relaisprivé iCloud : sur les appareils supervisés, ce paramètre empêche les utilisateurs d’utiliser le relais privé iCloud (ouvre le site web d’Apple).
  • macOS
    • Bloquer le relaisprivé iCloud : sur les appareils supervisés, ce paramètre empêche les utilisateurs d’utiliser le relais privé iCloud (ouvre le site web d’Apple).
    • Délai d’délai: les utilisateurs peuvent déverrouiller leurs appareils à l’aide d’un ID tactile, tel qu’une empreinte digitale. Utilisez ce paramètre pour obliger les utilisateurs à entrer leur mot de passe après une période d’inactivité. La période d’inactivité par défaut est de 48 heures. Après 48 heures d’inactivité, l’appareil demande le mot de passe au lieu de l’ID tactile.

S’applique à :

  • iOS/iPadOS 15 et les plus nouveaux
  • macOS 12 et les plus nouveaux

Nouveaux paramètres de restrictions d’appareil pour les appareils Android Enterprise d’entreprise avec un profil de travail

Sur les appareils Android Enterprise, vous pouvez configurer des paramètres qui contrôlent les fonctionnalités sur les appareils (Configuration>des appareils>Create>Android Enterprise pour la plateforme >Restrictions d’appareil pour le type de > profil Général).

Pour les Enterprise d’entreprise Android avec un profil de travail, il existe de nouveaux paramètres :

  • Rechercher des contacts professionnels et afficher l’ID de l’appelant de contact dans le profil personnel
  • Copier-coller les données entre le profil professionnel et le profil personnel
  • Partage de données entre profils professionnels et personnels

Pour plus d’informations sur les paramètres que vous pouvez configurer actuellement, consultez la Enterprise d’appareil Android pour autoriser ou limiter les fonctionnalités à l’aide d’Intune.

S’applique à :

  • Profil professionnel Android Enterprise appartenant à l’entreprise (COPE)

Paramètres catalogue est pris en charge sur les produits Cloud de la communauté du secteur public États-Unis et DoD

Les paramètres du catalogue sont disponibles et pris en charge sur les produits Cloud de la communauté du secteur public High et DoD.

Pour plus d’informations sur Paramètres catalogue de paramètres et sur ce qu’il est, voir Utiliser le catalogue de paramètres pour configurer les paramètres sur Windows et les appareils macOS.

S’applique à :

  • macOS
  • Windows 11
  • Windows 10

Entrez le nom commun du certificat dans Wi-Fi profils Android Enterprise les appareils de profil de travail entièrement gérés, dédiés et d’entreprise.

Sur les appareils Android Entreprise, vous pouvez créer un profil Wi-Fi qui configure les paramètres de Wi-Fi d’entreprise (Configuration>des appareils>Create>Android Enterprise pour la plateforme >Entièrement managé, Dédié et Corporate-Owned Profil>Professionnel Wi-Fi pour le type de profil).

Lorsque vous sélectionnez Enterprise,il existe un nouveau paramètre de nom de serveur Radius. Ce paramètre est le nom DNS utilisé dans le certificat présenté par le serveur Radius lors de l’authentification du client Wi-Fi point d’accès. Par exemple, entrez Contoso.com, uk.contoso.com ou jp.contoso.com.

Si vous avez plusieurs serveurs Radius avec le même suffixe DNS dans leur nom de domaine complet, vous ne pouvez entrer que le suffixe. Par exemple, vous pouvez entrer contoso.com .

Lorsque vous entrez cette valeur, les appareils utilisateur peuvent contourner la boîte de dialogue de confiance dynamique qui s’affiche parfois lors de la connexion au Wi-Fi réseau.

Ce que vous devez savoir :

  • Les nouveaux profils Wi-Fi ciblant Android 11 ou version ultérieure peuvent nécessiter la configuration de ce paramètre. Sinon, les appareils risquent de ne pas se connecter à votre réseau Wi-Fi.

Pour plus d’informations sur les paramètres que vous pouvez configurer actuellement, voir Android Enterprise Fully Managed, Dedicated, and Corporate-Owned Work Profile Wi-Fi settings.

S’applique à :

  • Profil professionnel Android Enterprise appartenant à l’entreprise (COPE)
  • Appareils Android Entreprise complètement gérés appartenant à l’entreprise (COBO)
  • Appareils dédiés Android Entreprise (COSU)

Nouveaux paramètres de modèles d’administration pour Microsoft Edge 96, 97 et Microsoft Edge de mise à jour sur Windows appareils

Dans Intune, vous pouvez utiliser des modèles d’administration pour configurer les paramètres Microsoft Edge (Configuration>des appareils>Create>Windows 10 et versions ultérieures pour les modèles> de plateforme >Modèles d’administration pour le type de profil).

Il existe de nouveaux paramètres de modèles d’administration pour Microsoft Edge 96, 97 et le générateur de mise à jour Microsoft Edge, notamment la prise en charge du remplacement du canal cible . Utilisez le remplacement du canal cible pour que les utilisateurs obtiennent l’option de cycle de publication stable étendu, qui peut être définie à l’aide de la stratégie de groupe ou via Intune.

Pour plus d’informations, consultez l’article suivant :

S’applique à :

  • Windows 11
  • Windows 10
  • Microsoft Edge

Inscription de l’appareil

Appliquer des filtres de type d’appareil aux stratégies de restriction d’inscription Windows et Apple (préversion)

Utilisez les nouveaux filtres d’affectation dans Restrictions d’inscription pour inclure ou exclure des appareils en fonction du type d’appareil. Par exemple, vous pouvez autoriser les appareils personnels, tout en bloquant les appareils exécutant Windows 10 Famille, en appliquant le filtre d’attribution operatingsystemSKU. Les filtres peuvent être appliqués aux stratégies d’inscription Windows, macOS et iOS, avec la prise en charge d’Android à une date ultérieure. Les filtres activent également une nouvelle expérience de configuration pour les restrictions d’inscription. Pour plus d’informations sur la création de filtres, consultez Créer un filtre. Pour plus d’informations sur la création de restrictions d’inscription, consultez Définir des restrictions d’inscription.

Utiliser des filtres sur les affectations de profils de page d’état d’inscription Windows

Les filtres vous permettent d’inclure ou d’exclure des appareils dans les affectations de stratégie ou d’application en fonction de différentes propriétés d’appareil. Lorsque vous créez un profil de page d’état d’inscription (ESP), vous pouvez utiliser des filtres lors de l’attribution du profil. Les options d’attribution Tous les utilisateurs et Tous les appareils seront également disponibles. Dans Microsoft Intune Centre d’administration, sélectionnez Appareils>Inscrire lapage> État d’inscription des appareils >Create. Pour plus d’informations sur les filtres, consultez Utiliser des filtres lors de l’attribution de vos applications, stratégies et profils. Pour plus d’informations sur les profils ESP, consultez Configurer la page d’état d’inscription.

Gestion des périphériques

Lancer Assistance à distance à partir du centre d’administration

Vous pouvez maintenant lancer Assistance à distance à partir du centre d’administration Microsoft Intune. Pour ce faire, dans le Centre d’administration, sélectionnez tous les appareils et sélectionnez l’appareil sur lequel une assistance est nécessaire. Sélectionnez ensuite Nouvelle session Assistance à distance, qui est disponible dans la barre d’actions à distance en haut de l’affichage des appareils.

Filtrage d’analyse des points de terminaison

Vous pouvez désormais ajouter des filtres aux tableaux dans les rapports d’analyse des points de terminaison. L’utilisation de filtres vous permet de détecter les tendances dans votre environnement ou des problèmes potentiels.

Utiliser des filtres pour affecter des scripts de correction proactive d’analyse des points de terminaison dans le Centre d’administration : préversion publique

Dans le centre d’administration Intune, vous pouvez créer des filtres, puis utiliser ces filtres lors de l’attribution d’applications et de stratégies. Vous pouvez utiliser des filtres pour affecter la stratégie suivante :

Pour plus d’informations sur les filtres, voir Utiliser des filtres lors de l’affectation de vos applications, stratégies et profils.

S’applique à :

  • Windows 11
  • Windows 10

Applications Intune

Applications protégées nouvellement disponibles pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • Groupdolists par Centrallo LLC

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

BlackBerry : nouveau partenaire mobile de défense contre les menaces

Vous pouvez désormais utiliser BlackBerry Protect Mobile (optimisé par Cylance AI) en tant que partenaire intégré de protection contre les menaces mobiles (MTD) avec Intune. En connectant le connecteur MTD BlackBerry Protect Mobile dans Intune, vous pouvez contrôler l’accès des appareils mobiles aux ressources d’entreprise à l’aide de l’accès conditionnel basé sur l’évaluation des risques.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Surveiller et résoudre les problèmes

Nouvel observateur d’événements pour Windows 10 diagnostics

Nous avons ajouté un nouvel observateur d’événements pour Windows diagnostics d’appareils appelés Pare-feu Microsoft-Windows-Windows avec fonctions avancées de sécurité/pare-feu. L’observateur d’événements peut vous aider à résoudre les problèmes avec le pare-feu. Pour plus d’informations sur Windows diagnostics d’appareil, voir Collecter les diagnostics à partir d Windows appareil.

Statut de conformité des dispositifs sur le site web du portail de l'entreprise

Les utilisateurs finaux peuvent voir plus facilement l’état de conformité de leurs appareils à partir du site web du portail de l'entreprise. Les utilisateurs finaux peuvent accéder au site web du Portail de l'entreprise et sélectionner la page Appareils pour afficher l’état de l’appareil. Les appareils seront répertoriés avec le statut suivant : Peut accéder aux ressources de l'entreprise, Vérifier l'accès, ou Ne peut pas accéder aux ressources de l'entreprise. Pour plus d’informations, consultez Gérer les applications à partir du site web Portail d'entreprise et Comment configurer les applications Portail d'entreprise Intune, Portail d'entreprise site web et l’application Intune.

Novembre 2021

Gestion des applications

Activer la priorité de mise à jour des applications Google Play gérées

Vous pouvez définir la priorité de mise à jour des applications managées Google Play sur des appareils Android Enterprise dédiés, entièrement gérés et appartenant à l’entreprise avec un profil professionnel. Sélectionnez Priorité élevée pour mettre à jour une application dès que le développeur a publié la mise à jour, quel que soit l’état des frais, la fonctionnalité Wi-Fi ou l’activité de l’utilisateur final sur l’appareil. Pour en savoir plus, voir Ajouter des applications Google Play managé à des appareils d’entreprise Android avec Intune.

Effacer les données d’application entre les sessions pour les appareils Android Enterprise dédiés inscrits en mode d’appareil partagé (préversion publique)

À l’aide d’Intune, vous pouvez choisir d’effacer les données d’application pour les applications qui n’ont pas été intégrées au mode d’appareil partagé afin de garantir la confidentialité des utilisateurs entre les sessions de connexion. Les utilisateurs devront lancer une déconnexion à partir d’une application qui a intégré Microsoft Entra mode d’appareil partagé afin que les données des applications spécifiées par le service informatique soient effacées. Cette fonctionnalité sera disponible pour les appareils Android Enterprise dédiés inscrits en mode d’appareil partagé sur Android 9 ou une version ultérieure.

Exportation des données sous-jacentes de liste des applications découvertes

En plus d’exporter les données de la liste des applications découvertes résumées, vous pouvez exporter les données sous-jacentes plus étendues. L’expérience d’exportation résumée actuelle fournit des données agrégées résumées, mais la nouvelle expérience fournit également les données brutes. En exportant ces données brutes, vous obtiendrez l’intégralité du jeu de données utilisé pour créer le rapport d’agrégation résumé. Les données brutes sont une liste de chaque appareil et de chaque application découverte pour cet appareil. Cette fonctionnalité a été ajoutée à la console Intune pour remplacer le jeu de données Intune Data Warehouse Application Inventories. Dans le centre d’administration Microsoft Intune, sélectionnez Applications>Monitor>Découvertes>Exporter pour afficher les options d’exportation. Pour plus d’informations, consultez Intune applications découvertes et Exporter des rapports Intune à l’aide des API Graph.

Améliorations des filtres lors de l’affichage de listes d’applications spécifiques à la plateforme

Les filtres ont été améliorés lors de l’affichage de listes d’applications spécifiques à la plateforme dans le centre d’administration Microsoft Intune. Auparavant, lorsque vous accédiez à une liste d’applications spécifique à la plateforme, vous ne pouviez pas utiliser le filtre type d’application dans la liste. Avec cette modification, vous pouvez appliquer des filtres (notamment les filtres Type d’application et Affectation status) sur la liste des applications spécifiques à la plateforme. Pour plus d’informations, consultez Rapports Intune.

Applications protégées nouvellement disponibles pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • PenPoint par Pen-Link, Ltd.

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Nouvelle autorisation RBAC pour les relations de dépendance et de remplacement d’application Win32

Une nouvelle autorisation Microsoft Intune a été ajoutée pour créer et modifier le remplacement de l’application Win32 et les relations de dépendance avec d’autres applications. L’autorisation est disponible dans la catégorie Applications mobiles en sélectionnant Associer. À compter de la version du service 2202, Intune administrateurs auront besoin de cette autorisation pour ajouter des applications de remplacement et de dépendance lors de la création ou de la modification d’une application Win32 dans Microsoft Intune centre d’administration. Pour trouver cette autorisation dans Microsoft Intune centre d’administration, choisissez Rôles d’administration>> des locatairesTous les rôles>Create. Cette autorisation a été ajoutée aux rôles intégrés suivants :

  • Gestionnaire d’applications
  • Administrateur scolaire

Pour plus d’informations, consultez Create un rôle personnalisé dans Intune.

Les entrées de status non applicables ne sont plus affichées dans le rapport État de l’installation de l’appareil

En fonction d’une application sélectionnée, le rapport d’état d’installation de l’appareil fournit une liste d’appareils et d’informations d’état pour l’application sélectionnée. Parmi les informations d’installation liées à l’appareil figurent les données suivantes : UPN, Plateforme, Version, État, Détail de l’état et Dernier check-in. Si la plateforme de l’appareil diffère de la plateforme de l’application, au lieu d’afficher Non applicable pour les Détails d’état de l’entrée, l’entrée ne sera plus fournie. Par exemple, si une application Android a été sélectionnée et que l’application est ciblée sur un appareil iOS, au lieu de fournir une valeur d’état d’appareil non applicable, le statut de l’appareil pour cette entrée ne sera pas affiché dans le rapport d’état d’installation de l’appareil. Pour trouver ce rapport, dans Microsoft Intune centre d’administration, sélectionnez Applications>Toutes les applications>Sélectionnez une application> Installation d’appareilstatus. Pour plus d’informations, consultez Rapport d’état d’installation de l’appareil pour les applications (opérationnelles).

Nouveaux paramètres ADMX pour Edge 95 et edge updater

De nouveaux paramètres ADMX pour Edge 95 et edge updater ont été ajoutés aux modèles d’administration. Ces paramètres incluent la prise en charge de « Remplacement du canal cible », qui permet aux clients d’opter pour l’option Cycle de publication stable étendu à tout moment à l’aide de stratégie de groupe ou via Intune. Dans Microsoft Intune centre d’administration, sélectionnezConfiguration>des appareils>Create. Sélectionnez ensuite Platform>Windows 10 et versions ultérieures et Profile>Modèles>Modèles d'administration. Pour plus d’informations, consultez Vue d’ensemble des canaux Microsoft Edge, Documentation sur la stratégie de navigateur Microsoft Edge et Configurer les paramètres de stratégie Microsoft Edge dans Microsoft Intune.

Nous avons ajouté un nouvel écran de consentement de confidentialité au Portail d'entreprise pour Android afin de répondre aux exigences de confidentialité de certains magasins d'applications, tels que ceux en Chine. Personnes installer Portail d'entreprise pour la première fois à partir de ces magasins voient le nouvel écran lors de l’installation. L’écran explique les informations collectées par Microsoft Corporation et leur utilisation. Une personne doit accepter les conditions avant de pouvoir utiliser l’application. Les utilisateurs qui ont Portail d'entreprise avant cette version ne voient pas le nouvel écran.

Mettre à jour les applications Android Portail d'entreprise et Intune pour les notifications personnalisées

Nous avons apporté des mises à jour côté service aux notifications personnalisées pour la version de service de novembre (2111) de Intune. Pour une expérience utilisateur optimale, les notifications personnalisées obligent les utilisateurs à effectuer une mise à jour vers les versions récentes de l’application Android Portail d'entreprise (version 5.0.5291.0, publiée en octobre 2021) ou de l’application Android Intune (version 2021.09.04, publiée en septembre 2021). Si les utilisateurs ne mettent pas à jour avant la version de service de novembre (2111) de Intune et qu’ils reçoivent une notification personnalisée, ils reçoivent une notification pour mettre à jour leur application afin d’afficher la notification. Une fois qu’ils ont mis à jour leur application, ils voient le message envoyé par votre organization dans la section Notifications de l’application. Pour plus d’informations, voir Envoyer des notifications personnalisées dans Intune.

Gestion des périphériques

Analytique des points de terminaison par notation d’appareil

Les scores par appareil dans l’analyse des points de terminaison sont désormais hors aperçu et sont généralement disponibles. Les scores par appareil vous aident à identifier les appareils susceptibles d’affecter l’expérience utilisateur. L’examen des scores par appareil peut vous aider à trouver et à résoudre les problèmes de l’utilisateur final avant qu’un appel ne soit passé au support technique.

Les conservations de protection sont désormais visibles dans le rapport d’échecs de mise à jour des fonctionnalités

Lorsqu’un appareil ne peut pas installer une mise à jour Windows en raison d’une conservation de protection, vous pouvez afficher des détails sur cette conservation dans le rapport d’échecs de mise à jour des fonctionnalités du centre > d’administration Microsoft Intune.

Un appareil avec une conservation de protection apparaît en tant qu’appareil avec une erreur dans le rapport. Lorsque vous affichez les détails d’un tel appareil, la colonne message d’alerte affiche une suspension du dispositif de protection, et la colonne code d'erreur de déploiement affiche l’ID de la conservation de protection.

Microsoft place parfois des conservations de protection pour bloquer l’installation d’une mise à jour sur un appareil lorsqu’un élément détecté sur cet appareil est connu pour entraîner une expérience post-mise à jour médiocre. Par exemple, les logiciels ou les pilotes sont des raisons courantes de placer une conservation de protection. La conservation reste en place jusqu’à ce que le problème sous-jacent soit résolu et que l’installation de la mise à jour soit sécurisée.

Pour en savoir plus sur les conservations de protection actives et les attentes en matière de résolution, accédez au tableau de bord d’intégrité des versions de Windows à https://aka.ms/WindowsReleaseHealth.

Améliorations apportées à la gestion des mises à jour Windows pour les builds en préversion

Nous avons amélioré l’expérience d’utilisation des anneaux de mise à jour pour Windows 10 et versions ultérieures afin de gérer les mises à jour Windows pour les versions préliminaires. Les améliorations sont les suivantes :

  • Activer les builds en préversion est un nouveau contrôle dans la page Paramètres de l’anneau de mise à jour pour les anneaux de mise à jour. Utilisez ce paramètre pour configurer les appareils affectés afin qu’ils se mettent à jour vers une préversion. Vous pouvez sélectionner la liste suivante de versions préliminaires :

    • Canal bêta
    • Canal de développement
    • Windows Insider - Version préliminaire

    Pour plus d’informations sur les versions préliminaires, consultez le site web Windows Insider .

  • Les appareils affectés anneaux de mise à jour pour Windows 10 et les stratégies des versions ultérieures n’auront plus le paramètre ManagePreviewBuilds modifié pendant Autopilot. Lorsque ce paramètre a changé pendant Autopilot, il a forcé le redémarrage d’un autre appareil.

Utiliser les anneaux de mise à jour Windows 10 et les versions ultérieures pour la mise à niveau vers Windows 11

Il existe un nouveau paramètrepour mettre à jour les anneaux pour Windows 10 et versions ultérieures. Ce paramètre peut mettre à niveau des appareils éligibles de Windows 10 vers Windows 11 :

  • Mettre à niveau Windows 10 appareils vers la dernière version Windows 11 : par défaut, ce paramètre est défini sur Non. Lorsqu’il est défini sur Oui, les appareils éligibles Windows 10 qui reçoivent cette stratégie sont mis à jour vers la dernière version de Windows 11.

    Lorsque la valeur est Oui, Intune affiche une zone d’informations qui confirme qu’en déployant ce paramètre, vous acceptez les termes du contrat de licence Microsoft pour les appareils qui effectuent une mise à niveau. La zone d’informations contient également un lien vers les termes du contrat de licence Microsoft.

Pour plus d’informations sur les anneaux de mise à jour, consultez Anneaux de mise à jour pour Windows 10 et les versions ultérieures.

L’action Désactiver le verrouillage d’activation de l’appareil distant pour iOS/iPadOS a été supprimée de l’interface utilisateur

L’action de l’appareil distant pour désactiver le verrouillage d’activation n’est plus disponible dans Intune. Vous pouvez contourner le verrou d’activation comme indiqué dans Désactiver le verrouillage d’activation sur les appareils iOS/iPadOS supervisés avec Intune.

Cette action à distance est supprimée car l’action de désactivation de la fonctionnalité verrouillage d’activation iOS/iPadOS ne fonctionne pas comme prévu.

Mises à jour pour les bases de référence de sécurité

Nous avons une paire de mises à jour pour les bases de référence de sécurité, qui ajoutent les paramètres suivants :

  • base de référence de sécurité pour Windows 10 et les versions ultérieures (s’applique à Windows 10 et Windows 11) La nouvelle version de référence est novembre 2021 et ajoute des scripts d’analyse utilisés dans les navigateurs Microsoft à la catégorie Microsoft Defender . Cette ligne de base n’a aucune autre modification.

  • base de référence de sécurité Windows 365 (préversion) La nouvelle version de référence est version 2110 et ajoute les deux paramètres suivants, sans aucune autre modification :

    • Les scripts d’analyse utilisés dans les navigateurs Microsoft sont ajoutés à la catégorie Microsoft Defender.
    • Activer la protection contre les falsifications pour empêcher la désactivation de Microsoft Defender est ajouté à la Sécurité Windows, qui est une nouvelle catégorie ajoutée avec cette version de référence.

Prévoyez de mettre à jour vos références vers la dernière version. Pour comprendre ce qui a changé entre les versions, consultez Comparer les versions d’une base de référence pour savoir comment exporter un fichier .CSV qui présente les modifications.

Utiliser des paramètres personnalisés pour la conformité des appareils pour les appareils Windows 10/11 (préversion publique)

En préversion publique, la stratégie de conformité des appareils pour les appareils Windows 10 et Windows 11 prend en charge l’ajout de paramètres personnalisés à une stratégie de conformité des appareils. Les résultats des paramètres personnalisés s’affichent dans le centre d’administration Microsoft Intune, ainsi que d’autres détails de stratégie de conformité.

Pour utiliser des paramètres personnalisés, vous créez et ajoutez les éléments suivants au Centre d’administration pour alimenter les paramètres de conformité personnalisés :

  • fichier JSON – Le fichier JSON détaille les paramètres personnalisés et leurs valeurs de conformité. Le JSON inclut également des informations que vous fournissez à vos utilisateurs sur la façon de corriger les paramètres en cas de non-conformité.
  • script PowerShell – Le script PowerShell est déployé sur les appareils sur lesquels il s’exécute pour déterminer l’état des paramètres définis dans votre fichier JSON et les signale à Intune.

Une fois le JSON et le script prêts, vous pouvez créer une stratégie de conformité standard qui inclut vos paramètres personnalisés. L’option permettant d’inclure des paramètres personnalisés se trouve dans une nouvelle catégorie de paramètres de conformité nommée Custom Compliance.

Pour en savoir plus, y compris des exemples de script pour le .JSON et PowerShell, voir Paramètres de conformité personnalisés.

Nouvelles options de planification pour les mises à jour des fonctionnalités pour Windows 10 et les versions ultérieures

Nous avons ajouté un trio d’options de déploiement pour prendre en charge une planification améliorée du moment où les mises à jour d’une stratégie pour les mises à jour des fonctionnalités pour Windows 10 et versions ultérieures sont mises à la disposition de vos appareils pour l’installation. Ces nouvelles options sont les suivantes :

  • Rendre la mise à jour disponible dès que possible – il n’y a aucun délai dans la mise à disposition de la mise à jour, ce qui a été le comportement précédent.
  • Rendre la mise à jour disponible à une date spécifique – avec cette option, vous sélectionnez le premier jour où cette mise à jour sera proposée par Windows Update aux appareils qui reçoivent cette stratégie.
  • Rendre la mise à jour disponible progressivement : avec cette option, Windows Update divise les appareils qui reçoivent cette stratégie en différents groupes calculés en fonction de l’heure de début du groupe, de l’heure de fin du groupe et des jours d’attente entre les groupes. Windows Update propose ensuite la mise à jour à ces groupes un par un, jusqu’à ce que la mise à jour soit proposée au dernier groupe. Ce processus permet de répartir la disponibilité de la mise à jour au fil du temps que vous avez configuré. Cela peut réduire l’impact sur votre réseau par rapport à l’offre de mise à jour à tous les appareils en même temps.

Pour plus d’informations, notamment sur la disponibilité progressive, consultez options de déploiement pour les mises à jour Windows.

Nouveaux détails pour les appareils Windows disponibles dans le centre d’administration Microsoft Intune

Les détails suivants pour les appareils Windows 10 et Windows 11 sont désormais collectés et peuvent être affichés dans un volet d’informations sur les appareils du centre d’administration Microsoft Intune :

  • Version du BIOS de gestion du système
  • Version du fabricant du TPM
  • ID du fabricant du module de plateforme sécurisée

Ces détails sont également inclus lorsque vous exportez les détails à partir du volet Tous les appareils .

Les paramètres de l’iPad partagé sont désormais généralement disponibles

Quatre paramètres d’iPad partagés sont désormais hors préversion et sont généralement disponibles pour être utilisés lors de la création d’un profil d’inscription Apple. Ces paramètres sont appliqués lors de l’inscription automatisée des appareils (ADE).

Pour iPadOS 14.5 et versions ultérieures en mode iPad partagé :

  • Exiger un paramètre temporaire de l'iPad partagé uniquement : Configure l'appareil pour que les utilisateurs ne voient que la version invitée de l'expérience de connexion et doivent se connecter en tant qu'invités. Ils ne peuvent pas se connecter avec un identifiant Apple géré.
  • Maximum secondes d’inactivité jusqu’à ce que la session temporaire se déconnecte: s’il n’y a aucune activité après l’heure spécifiée, la session temporaire se déconnecte automatiquement.
  • Maximum secondes d’inactivité jusqu’à ce que la session utilisateur se déconnecte : s’il n’y a aucune activité après l’heure spécifiée, la session utilisateur se déconnecte automatiquement.

Pour iPadOS 13.0 et versions ultérieures en mode iPad partagé :

  • Maximum secondes après le verrouillage de l’écran avant que le mot de passe ne soit requis pour l’iPad partagé : si le verrou d’écran dépasse cette durée, un mot de passe d’appareil est nécessaire pour déverrouiller l’appareil.

Pour plus d’informations sur la configuration des appareils en mode iPad partagé, consultez Créer un profil d’inscription Apple.

Dupliquer un profil de catalogue de paramètres

Les profils de catalogue de paramètres prennent désormais en charge la duplication. Pour créer une copie d’un profil existant, sélectionnez Dupliquer. La copie contient les mêmes configurations de paramètre et les mêmes balises d’étendue que le profil d’origine, mais aucune affectation n’y est attachée. Pour plus d’informations sur le catalogue des paramètres, consultez Utiliser le catalogue des paramètres pour configurer les paramètres sur les appareils Windows et macOS.

Rapport sur le travail en tout lieu

Le rapport Travailler en tout lieu a remplacé le rapport Logiciel recommandé dans les analyses de point de terminaison. Le rapport Travail en tout lieu contient des mesures pour Windows, la gestion cloud, l’identité cloud et la mise en service du cloud. Pour plus d’informations, consultez l’article Rapport sur le Travail en tout lieu.

Emplacements déconseillés pour l’administrateur d’appareil Android

En octobre 2021, la prise en charge de l’utilisation des emplacements dans la stratégie de conformité des appareils pour les appareils inscrits en tant qu’administrateur d’appareils Android a été déconseillée. L’utilisation d’emplacements est souvent appelée clôturage du réseau.

Pour l’administrateur d’appareil Android, les stratégies et dépendances qui reposaient sur les fonctionnalités de délimitation réseau ne fonctionnent plus. Comme annoncé précédemment, nous envisageons une nouvelle prise en charge de l’isolation réseau. Des informations supplémentaires seront partagées lorsqu’elles seront disponibles.

Sécurité des appareils

Afficher les clés de récupération BitLocker pour les appareils connectés au client

Vous pouvez maintenant afficher la clé de récupération BitLocker pour les appareils attachés au locataire dans le centre d’administration Microsoft Intune. Les clés de récupération continuent d’être stockées localement pour les appareils attachés au client, mais la visibilité dans le centre d’administration est destinée à aider vos scénarios de support technique à partir du centre d’administration.

Pour afficher les clés, votre compte Intune doit disposer des autorisations RBAC Intune pour afficher les clés BitLocker et doit être associé à un utilisateur local disposant des autorisations locales associées dans Gestionnaire de configuration du rôle de regroupement, avec l’autorisation Autorisation de lire la clé de récupération BitLocker.

Les utilisateurs disposant des autorisations appropriées peuvent afficher les clés en accédant à Appareils>les appareils Windows>sélectionner un appareil>clés de récupération.

Configuration Manager sites qui exécutent la version 2107 ou ultérieure prennent en charge cette fonctionnalité. Pour les sites qui exécutent la version 2107, vous devez installer un correctif cumulatif pour prendre en charge Microsoft Entra appareils joints. Pour plus d’informations, voir KB11121541.

Paramètres BitLocker ajoutés au catalogue de paramètres

Nous avons ajouté 9 paramètres BitLocker qui étaient auparavant disponibles uniquement dans la stratégie de groupe (GP) au catalogue de paramètres Microsoft Intune. Pour accéder aux paramètres, accédez àConfigurationdes appareils> et créez un profil de catalogue de paramètres pour les appareils exécutant Windows 10 et versions ultérieures. Recherchez ensuite BitLocker dans le catalogue de paramètres pour afficher tous les paramètres liés à BitLocker. Pour plus d’informations sur le catalogue de paramètres, consultez Créer une stratégie à l’aide du catalogue de paramètres. Les paramètres ajoutés sont les suivants :

  • Fournir les identificateurs uniques pour votre organisation
  • Appliquer le type de chiffrement de lecteur sur les lecteurs de données fixes
  • Autoriser les appareils compatibles avec InstantGo ou HSTI à refuser le code PIN de prédémarrage
  • Autoriser les codes confidentiels améliorés pour le démarrage
  • interdire aux utilisateurs standard de modifier le code pin ou le mot de passe
  • Activer l’utilisation de l’authentification BitLocker nécessitant une entrée de clavier prédémarrage sur des tablettes
  • Appliquer le type de chiffrement de lecteur sur les lecteurs du système d’exploitation
  • Contrôler l’utilisation de BitLocker sur les lecteurs amovibles
  • Appliquer le type de chiffrement de lecteur sur les lecteurs de données amovibles

Gestion de la sécurité avec Defender pour point de terminaison (préversion publique)

Cette fonctionnalité est en préversion publique et sera déployée progressivement sur les locataires au cours des prochaines semaines. Vous pouvez confirmer que votre locataire a reçu cette fonctionnalité lorsque les bascules appropriées s’affichent à la fois dans le centre d’administration Microsoft Intune et Microsoft Defender pour point de terminaison.

La gestion de la sécurité avec Microsoft Defender pour point de terminaison est un nouveau canal de configuration. Utilisez ce canal pour gérer la configuration de la sécurité pour Microsoft Defender pour point de terminaison (MDE) sur les appareils qui ne s’inscrivent pas dans Microsoft Intune. Avec ce scénario, il s’agit de Defender pour point de terminaison sur un appareil qui récupère, applique et génère des rapports sur les stratégies pour Defender pour point de terminaison que vous déployez à partir de Microsoft Intune. Les appareils sont joints à votre Microsoft Entra ID et sont également visibles dans le centre d’administration Microsoft Intune avec d’autres appareils que vous gérez avec Intune et Configuration Manager.

Pour plus d’informations, consultez Gérer les Microsoft Defender pour point de terminaison sur les appareils avec Microsoft Intune.

Surveiller et résoudre les problèmes

Assistance à distance application est disponible en préversion publique

En préversion publique, vous pouvez utiliser l’application Assistance à distance avec votre locataire Intune. Avec Assistance à distance, les utilisateurs qui s’authentifient directement auprès de votre instance Azure Active peuvent aider à distance les autres utilisateurs en connectant une session Assistance à distance entre les appareils.

Avec les autorisations dans Assistance à distance gérées par Intune contrôles d’accès en fonction du rôle, vous contrôlez :

  • Qui dispose des autorisations nécessaires pour aider d’autres personnes
  • Les actions qu’ils peuvent entreprendre tout en aidant les autres

Les fonctionnalités de Assistance à distance sont les suivantes :

  • Activer Assistance à distance pour votre locataire : si vous choisissez d’activer Assistance à distance, son utilisation est activée à l’échelle du locataire.
  • Nécessite la connexion de l’organisation : pour utiliser Assistance à distance, l’assistance et le partage doivent se connecter avec un compte Microsoft Entra à partir de votre organization.
  • Utiliser Assistance à distance avec des appareils non inscrits : vous pouvez choisir d’autoriser l’aide aux appareils qui ne sont pas inscrits avec Intune.
  • Avertissements de conformité : avant de se connecter à l’appareil, une assistance voit un avertissement de non-conformité concernant cet appareil s’il n’est pas conforme aux stratégies qui lui sont attribuées. Cet avertissement ne bloque pas l’accès, mais fournit une transparence sur le risque d’utilisation de données sensibles telles que les informations d’identification administratives pendant la session.
  • Contrôle d’accès en fonction du rôle : les administrateurs peuvent définir des règles RBAC qui déterminent l’étendue de l’accès d’une assistance et les actions qu’ils peuvent effectuer lors de la fourniture d’une assistance.
  • Élévation de privilège – Si nécessaire, un assistant disposant des autorisations RBAC appropriées peut interagir avec l'invite UAC sur la machine du partageur pour saisir les informations d'identification.
  • Surveiller les sessions Assistance à distance actives et afficher des détails sur les sessions passées : dans le centre d’administration Microsoft Intune, vous pouvez afficher des rapports qui incluent des détails sur qui a aidé qui, sur quel appareil et pendant combien de temps. Vous trouverez également des détails sur les sessions actives.

Cette fonctionnalité sera déployée au cours de la semaine prochaine et devrait bientôt être disponible pour votre locataire. Pour plus d’informations, consultez Utiliser Assistance à distance.

MDM prend en charge les données à actualiser automatiquement dans stratégie de groupe outil d’analyse

Désormais, chaque fois que Microsoft apporte des modifications aux mappages dans Intune, la colonne prise en charge MDM dans l’outil d’analyse de stratégie de groupe se met automatiquement à jour pour refléter les modifications. L’automatisation est une amélioration par rapport au comportement précédent, qui vous obligeait à réimporter votre objet stratégie de groupe (GPO) pour actualiser les données. Pour plus d’informations sur stratégie de groupe analytics, consultez Utiliser une stratégie de groupe analytics.

Octobre 2021

Gestion des applications

Vous pouvez configurer les liens universels gérés et les exemptions de lien universel pour les applications iOS/IPadOS via les paramètres de stratégie de protection des applications (APP). Les liens universels gérés permettent aux liens http/s de s’ouvrir dans l’application protégée par l’application inscrite au lieu du navigateur protégé. Les exemptions de liens universels permettent aux liens http/s de s’ouvrir dans l’application non protégée inscrite au lieu du navigateur protégé. Pour plus d’informations, consultez Transfert de données et Liens universels.

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Appian pour Intune par Appian Corporation
  • Connexion d’espace par SpaceConnect Pty Ltd
  • AssetScan pour Intune par Align

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Prise en charge des applications connectées pour les profils professionnels Android appartenant à l’utilisateur et appartenant à l’entreprise

Vous pouvez désormais autoriser les utilisateurs à activer les expériences d’applications connectées pour les applications prises en charge. Ce paramètre de configuration d’application permet aux utilisateurs de connecter les informations de l’application entre les instances d’application professionnelle et personnelle. Dans Microsoft Intune centre d’administration, choisissez Applications Stratégies> deconfiguration> des applicationsAjouter des>appareils gérés. Pour plus d’informations, consultez Ajouter des stratégies de configuration d’applications pour les appareils Android Enterprise gérés.

Flux amélioré lors de l’enregistrement des journaux dans l’application Android Portail d'entreprise

Dans l’application Android Portail d'entreprise, lorsque les utilisateurs téléchargent une copie des journaux d’activité Android Portail d'entreprise, ils peuvent désormais choisir le dossier dans lequel les journaux seront enregistrés. Pour enregistrer les journaux d’activité Android Portail d'entreprise, les utilisateurs peuvent sélectionner Paramètres>Journaux de diagnostic>Enregistrer les journaux d'activité.

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • iAnnotate pour Intune/O365 par Branchfire, Inc.
  • Dashflow pour Intune par Automation International Pty Limited
  • HowNow de Wonderush Limited

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Inscription de l’appareil

Affectation d’utilisateur

La semaine dernière, nous avons apporté une modification à l’expérience d’authentification lors de l’inscription des utilisateurs pour Autopilot. Cette modification affecte tous les déploiements Autopilot où un utilisateur est affecté à un appareil spécifique avant de passer par l’inscription.

Autodéploiement et pré-approvisionnement à usage unique

Nous avons apporté une modification au mode de déploiement automatique et à l’expérience du mode de préprovisionnement Windows Autopilot, en ajoutant dans une étape la suppression de l’enregistrement de l’appareil dans le cadre du processus de réutilisation de l’appareil. Cette modification affecte tous les déploiements Windows Autopilot où le profil Autopilot est défini sur le mode de déploiement automatique ou de préprovisionnement. Cette modification affecte uniquement un appareil lorsqu’il est réutilisé ou lorsqu’il est réinitialisé et tente de le redéployer. Pour plus d’informations, consultez Mises à jour de l’expérience de connexion et de déploiement Windows Autopilot.

Gestion des périphériques

Suppression de l’adresse MAC Wi-Fi sur des appareils Android Enterprise spécifiques

Intune n’affiche plus d’adresse MAC Wi-Fi pour les appareils avec profil professionnel appartenant à l’utilisateur nouvellement inscrits et gérés avec l’administrateur d’appareil exécutant Android 9 et versions ultérieures. Google exige que toutes les mises à jour d’application ciblent API 30 d’ici novembre 2021. Avec cette modification, Android empêche les applications de collecter l’adresse MAC utilisée par l’appareil. Pour plus d’informations, consultez Détails de l’appareil matériel.

Utiliser les mises à jour des fonctionnalités pour mettre à niveau des appareils vers Windows 11

Vous pouvez utiliser les Fonctionnalités Windows 10 et versions ultérieures pour mettre à niveau les appareils qui répondent à la configuration minimale requise pour Windows 11 vers Windows 11. La configuration d’une nouvelle stratégie de mise à jour des fonctionnalités qui spécifie la version de Windows 11 disponible est aussi simple que la mise à jour des fonctionnalités que vous souhaitez déployer.

Pour plus d’informations, consultez Mettre à niveau les appareils vers Windows 11.

Insights sur la réparation du matériel Windows 11

Le rapport Travail de n’importe où dans Analyses de point de terminaisonfournit désormais les informations sur l préparation matérielle de Windows 11. Vous pouvez rapidement déterminer le nombre de vos appareils inscrits qui répondent à la configuration système minimale requise pour Windows 11 et les exigences qui constituent les principaux obstacles au sein de votre organisation. Recherchez un affichage au niveau de l’appareil pour l’état de préparation du matériel Windows 11. Pour plus d’informations, consultezpréparation du matériel Windows 11.

Présentation du portail de gestion Microsoft Surface dans Microsoft Intune

Compte tenu de notre engagement continu à offrir aux clients commerciaux la meilleure expérience possible, nous avons collaboré avec les équipes de Microsoft pour simplifier la gestion de Surface dans une vue unique au sein de Microsoft Intune.

Si vous dirigez une grande organization avec des milliers d’appareils ou que vous gérez l’informatique pour une petite et moyenne entreprise, vous pouvez obtenir des informations sur l’intégrité de tous vos appareils Surface. Dans ce portail, vous pouvez également surveiller la garantie des appareils et les demandes de support. Le portail de gestion Microsoft Surface est désormais disponible pour les clients américains et sera déployé dans le monde entier ultérieurement. Pour obtenir les dernières informations sur Microsoft Surface et le nouveau portail de gestion, suivez le blog Surface IT Pro.

Bloquer ou autoriser les applications personnelles pour les appareils avec profil professionnel Android Entreprise

Dans la configuration de l’appareil, vous pouvez créer une liste d’applications personnelles qui seront bloquées ou autorisées sur l’appareil. Vous pouvez choisir de laisser le paramètre comme non configuré, ou de créer une liste d’applications bloquées ou autorisées dans le profil personnel. Ce paramètre est disponible dans Microsoft Intune centre d’administration en sélectionnant Appareils Profils>de configuration>Android>Create>Nouvelle stratégie. Pour plus d’informations sur les paramètres d’appareil de profil professionnel Android Entreprise, consultez Appareil Android Enterprise pour autoriser ou restreindre les fonctionnalités à l’aide d’Intune.

Nouveaux paramètres lors de la configuration de l’extension d’authentification unique Kerberos sur iOS/iPadOS et macOS

De nouveaux paramètres de fonctionnalité d’appareil sont disponibles lors de la configuration de l’extension Kerberos SSO sur les appareils iOS/iPadOS et macOS. Dans Microsoft Intune centre d’administration, choisissez Appareils profils> deconfiguration>iOS/iPadOS ou macOS>Create>Nouvelle stratégie> sélectionnez Fonctionnalités de l’appareil pour le profil > Extension >d’applicationd’authentification unique Kerberos pour le type d’extension d’application SSO. Pour plus d’informations, consultez Paramètres des fonctionnalités d’appareil iOS/iPadOS et Paramètres des fonctionnalités d’appareil macOS dans Intune.

Quatre nouveaux paramètres d’inscription iPad partagés en préversion publique

Quatre nouveaux paramètres iPad partagés sont disponibles dans Intune pour la préversion publique. Ces paramètres sont appliqués au moment de l’inscription automatique des appareils.

Pour iPadOS 14.5 et versions ultérieures en mode iPad partagé :
- Exiger un paramètre temporaire d’iPad partagé uniquement : configure l’appareil afin que les utilisateurs voient uniquement la version invité de l’expérience de connexion et doivent se connecter en tant qu’utilisateurs invités. Ils ne peuvent pas se connecter avec un identifiant Apple géré. - Nombre maximal de secondes d’inactivité jusqu’à ce que la session temporaire se déconnecte : s’il n’y a aucune activité après l’heure spécifiée, la session temporaire se déconnecte automatiquement. - Nombre maximal de secondes d’inactivité jusqu’à ce que la session utilisateur se déconnecte : s’il n’y a pas d’activité après l’heure spécifiée, la session utilisateur se déconnecte automatiquement.

Pour iPadOS 13.0 et versions ultérieures en mode iPad partagé :
- Nombre maximal de secondes après le verrouillage de l’écran avant que le mot de passe ne soit requis pour l’iPad partagé : si le verrouillage de l’écran dépasse ce délai, un mot de passe d’appareil sera nécessaire pour déverrouiller l’appareil.

Présentation de la gestion Android (AOSP) pour les appareils d’entreprise

Vous pouvez utiliser Microsoft Intune pour gérer les appareils appartenant à l’entreprise qui s’exécutent sur la plateforme Android Open Source Project (AOSP). Microsoft Intune prend actuellement en charge la nouvelle option de gestion Android (AOSP) pour les appareils RealWear uniquement. Les fonctionnalités de gestion incluent :

  • Provisionnez les appareils en tant qu’appareils associés à l’utilisateur ou en tant qu’appareils partagés.
  • Déployez des profils de configuration et de conformité d’appareil.

Pour plus d’informations sur la configuration de la gestion Android (AOSP), consultez Inscrire les appareils Android.

Sécurité des appareils

Modifications de l’authentification multifacteur pour Windows Autopilot flux d’inscription

Pour améliorer la sécurité de base des Microsoft Entra ID, nous avons modifié Microsoft Entra comportement pour l’authentification multifacteur (MFA) lors de l’inscription de l’appareil. Auparavant, si un utilisateur a effectué l’authentification multifacteur dans le cadre de l’inscription de votre appareil, la revendication MFA a été reportée à l’état utilisateur une fois l’inscription terminée. À l’avenir, la revendication MFA n’est pas conservée après l’inscription et les utilisateurs seront invités à rétablir l’authentification multifacteur pour toutes les applications qui nécessitent l’authentification multifacteur par stratégie. Pour plus d’informations, consultez Windows Autopilot modifications MFA apportées au flux d’inscription.

Gérer les mises à jour de sécurité Windows 10 pour les machines virtuelles à Windows 10 Entreprise multi session

Vous pouvez utiliser le catalogue de paramètres pour gérer les paramètres Windows Update pour les mises à jour de qualité (sécurité) pour les machines virtuelles multi session Windows 10 Entreprise. Pour rechercher les paramètres, vous pouvez utiliser avec des machines virtuelles multisession dans le catalogue de paramètres :

  1. Créez une stratégie de configuration d’appareil pour Windows 10 qui utilise le catalogue de paramètres et configurez Filtre de paramètres pour multisession d’entreprise.

  2. Ensuite, développez la catégorieWindows Update pour Entrepriseà sélectionner dans les paramètres de mise à jour disponibles pour les machines virtuelles multi-session.

Les paramètres incluent:

Septembre 2021

Gestion des applications

Nouvelles catégories d’applications disponibles pour mieux cibler les stratégies de protection des applications

Nous avons amélioré l’expérience utilisateur de Microsoft Intune en créant des catégories d’applications que vous pouvez utiliser pour cibler plus facilement et plus rapidement les stratégies de protection des applications. Ces catégories sont Toutes les applications publiques, Applications Microsoft et Applications principales de Microsoft. Après avoir créé la stratégie de protection d’application ciblée, vous pouvez sélectionner Afficher la liste des applications ciblées pour voir la liste des applications qui seront affectées par cette stratégie. À mesure que de nouvelles applications seront prises en charge, nous mettrons à jour dynamiquement ces catégories pour inclure ces applications de façon appropriée, et vos stratégies seront automatiquement appliquées à toutes les applications de la catégorie que vous sélectionnez. Si nécessaire, vous pouvez également continuer à cibler des stratégies pour des applications individuelles. Pour plus d’informations, consultez Guide pratique pour créer et affecter des stratégies de protection des applications et Créer et déployer une stratégie Protection des informations Windows (WIP) avec Intune.

Synchronisation de la version Portail d'entreprise iOS/iPadOS/macOS

La version du Portail d'entreprise iOS/iPadOS et les Portail d'entreprise macOS sont synchronisées avec la version 5.2019 pour la prochaine version. À l’avenir, les applications Portail d'entreprise iOS/iPadOS et macOS auront le même numéro de version. Pour plus d’informations, consultez Comment configurer les applications Portail d'entreprise Intune, le site web Portail d'entreprise et l’application Intune.

Configuration des appareils

Nouveaux paramètres de restriction d’appareil iOS pour les applications intégrées, affichage de documents

Il existe deux nouveaux paramètres de restriction d’appareil que vous pouvez configurer sur les appareils iOS (Appareils> profils deconfiguration>iOS/iPadOS>Create>Nouveau stratégie et sélectionnez Restrictions d’appareil pour profil) dans Intune.

  • Bloquer Siri pour la traduction(applications intégrées) : désactive la connexion aux serveurs Siri afin que les utilisateurs ne puissent pas utiliser Siri pour traduire du texte. S’applique aux versions 15 et ultérieures d’iOS et d’iPadOS.
  • Autoriser le copier/coller à être affecté par l’ouverture managée (App Store, Affichage de documents, Jeux) : applique des restrictions de copie/collage en fonction de la façon dont vous avez configuré Bloquer l’affichage des documents d’entreprise dans les applications non managées et Bloquer l’affichage des documents non professionnels dans les applications d’entreprise.

Pour plus d’informations sur les profils de restriction d’appareil iOS dans Intune, consultez iOS et iPadOS pour autoriser ou restreindre les fonctionnalités à l’aide d’Intune.

Le nouveau paramètre de restriction d’appareil macOS empêche les utilisateurs d’effacer tout le contenu et les paramètres sur l’appareil

Un nouveau paramètre de restriction d’appareil macOS est disponible (Appareils>> profilsde configurationmacOS>Create>Nouveau stratégie>, puis sélectionnez Modèles>Restrictions d’appareil pour profil) dans Intune.

Empêcher les utilisateurs d’effacer tout le contenu et les paramètres de l’appareil (général) : désactive l’option de réinitialisation sur les appareils supervisés afin que les utilisateurs ne puissent pas réinitialiser leurs paramètres d’usine.

Pour plus d’informations sur les profils de restriction d’appareils macOS dans Intune, consultez paramètres des appareils macOS pour autoriser ou restreindre les fonctionnalités à l’aide d’Intune.

S’applique à :

  • macOS version 12 et ultérieures

Nouveaux paramètres de restriction des mises à jour logicielles pour macOS

Cinq nouveaux paramètres de mise à jour logicielle sont disponibles lors de la configuration d’un profil de restriction d’appareil macOS (Profils> de configurationmacOS> des appareils>Create>Nouvelle stratégie>, puis sélectionnez Modèles>Restrictions d’appareil pour le profil) dans Intune.

  • Diférérer les mises à jour logicielles (général) : empêche les utilisateurs de voir certains types de mises à jour récemment publiées jusqu’à la fin d’une période de report. Le report des mises à jour logicielles n’arrête pas ou ne modifie pas les mises à jour planifiées. Les types de mises à jour logicielles que vous pouvez différer sont les suivants : Mises à jour logicielles importantes du système d’exploitation, Mises à jour logicielles mineures du système d’exploitation, Mises à jour logicielles sans système d’exploitation, ou toute combinaison des trois.
  • Délai de visibilité par défaut des mises à jour logicielles (Général) : reporte la visibilité par défaut de toutes les mises à jour logicielles jusqu’à 90 jours. Après la période de report, les mises à jour seront disponibles pour les utilisateurs. Cette valeur est prioritaire sur la valeur de visibilité par défaut. S’applique à macOS, version 10.13.4 et ultérieure.
  • Retarder la visibilité des principales mises à jour logicielles du système d’exploitation (Général) : retarde la visibilité des principales mises à jour logicielles du système d’exploitation pendant jusqu’à 90 jours. Après la période de report, les mises à jour seront disponibles pour les utilisateurs. Cette valeur est prioritaire sur la valeur de visibilité par défaut. S’applique à macOS, version 11.3 et ultérieure.
  • Différer de la visibilité des mises à jour logicielles mineures du système d’exploitation (général) : retarde la visibilité des mises à jour logicielles mineures du système d’exploitation jusqu’à 90 jours. Après la période de report, les mises à jour seront disponibles pour les utilisateurs. Cette valeur est prioritaire sur la valeur de visibilité par défaut. S’applique à macOS, version 11.3 et ultérieure.
  • Différer visibilité des mises à jour logicielles non du système d’exploitation (général) : retarde la visibilité des mises à jour logicielles autres que le système d’exploitation (telles que les mises à jour Safari) jusqu’à 90 jours. Après la période de report, les mises à jour seront disponibles pour les utilisateurs. Cette valeur est prioritaire sur la valeur de visibilité par défaut. S’applique à macOS, version 11.0 et ultérieure.

Pour plus d’informations sur les profils de restriction d’appareils macOS dans Intune, consultez paramètres des appareils macOS pour autoriser ou restreindre les fonctionnalités à l’aide d’Intune.

Nouveau paramètre de restriction d’appareil pour Android Enterprise : paramètres du développeur

Il existe un nouveau paramètre de restriction d’appareil pour les appareils Android Entreprise (Appareils Profils> deconfiguration>Android Entreprise>Create>Nouvelle stratégie et sélectionnez Restrictions d’appareil pour le profil) dans Intune.

  • Paramètres du développeur : lorsque la valeur est Autoriser, les utilisateurs peuvent accéder aux paramètres de développement sur leurs appareils. Par défaut, il est défini sur Non configuré. Appareils avec un profil professionnel complètement managés, dédiés et appartenant à l’entreprise.

Pour plus d’informations sur les profils de restriction d’appareil Android Enterprise, consultez Appareil Android Enterprise pour autoriser ou restreindre les fonctionnalités à l’aide d’Intune.

Le nouveau paramètre de restrictions d’appareil empêche le partage de contacts de profil professionnel avec des appareils Bluetooth couplés

Un nouveau paramètre de restriction d’appareil pour les appareils avec profil professionnel appartenant à l’entreprise empêche les utilisateurs de partager leurs contacts de profil professionnel avec des appareils Bluetooth jumelés, tels que des voitures ou des appareils mobiles. Pour configurer le paramètre, accédez àConfiguration>des appareils>Create>Android Enterprise pour la plateforme >Restrictions d’appareil pour le profil.

  • Nom du paramètre : Partage de contacts via Bluetooth (au niveau du profil professionnel)
  • Activer/désactiver les paramètres :
  • Bloquer : empêche les utilisateurs de partager des contacts de profil professionnel via Bluetooth.
  • Non configuré : n’applique aucune restriction sur l’appareil, de sorte que les utilisateurs peuvent partager leurs contacts de profil professionnel via Bluetooth.

Gestion des périphériques

Intune prend désormais en charge iOS/iPadOS 13 et versions ultérieures

Microsoft Intune, y compris les stratégies de protection des applications Portail d'entreprise Intune et Intune, nécessitent désormais iOS/iPadOS 13 et versions ultérieures.

Intune prend désormais en charge macOS 10.15 et versions ultérieures

L’inscription Intune et le Portail d'entreprise prennent désormais en charge macOS 10.15 et versions ultérieures. Les versions antérieures ne sont pas prises en charge.

Nouvelles options de filtrage des appareils Android

Vous pouvez désormais choisir les types d’inscription Android suivants lors du filtrage par OS dans la listeTous les appareils dans Intune :

  • Android (profil professionnel appartenant à l’utilisateur)
  • Android (profil professionnel appartenant à l’entreprise)
  • Android (complètement managé)
  • Android (dédié)
  • Android (administrateur d’appareils)

Dans Microsoft Intune centre d’administration, sélectionnez Appareils>Tous les appareils et affichez la colonne Système d’exploitation pour les types d’inscription Android spécifiques. Pour plus d’informations sur les types d’inscription Android, consultez rapports Intune.

Paramètres des stratégies du catalogues pour des ensembles de stratégies

En plus des profils basés sur des modèles, vous pouvez ajouter un profil basé sur le Catalogue des paramètres à vos ensembles de stratégies. Le Catalogue des paramètres représente une liste de tous les paramètres que vous pouvez configurer. Pour créer un ensemble de stratégies dans Microsoft Intune centre d’administration, sélectionnez Appareils> Ensemblesde>stratégies>Create. Pour plus d’informations, consultez Utiliser des ensembles de stratégies pour regrouper des objets de gestion et Utiliser le catalogue des paramètres pour configurer les paramètres sur les appareils Windows et macOS.

Configurer les paramètres de connexion Managed Home Screen pour les appareils Android Enterprise dédiés

Vous pouvez désormais configurer Managed Home Screen paramètres de connexion dans la configuration de l’appareil lorsque vous utilisez des appareils Android Enterprise dédiés inscrits à l’aide Microsoft Entra mode d’appareil partagé. Vous n’avez plus besoin d’utiliser la configuration de l’application pour ces paramètres. Pour plus d’informations, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.

Utiliser les mises à jour des fonctionnalités pour mettre à niveau des appareils vers Windows 11

Vous pouvez utiliser les Fonctionnalités Windows 10 et versions ultérieures pour mettre à niveau les appareils qui répondent à la configuration minimale requise pour Windows 11 vers Windows 11. La configuration d’une nouvelle stratégie de mise à jour des fonctionnalités qui spécifie la version de Windows 11 disponible est aussi simple que la mise à jour des fonctionnalités que vous souhaitez déployer.

Utiliser l’action à distance Collecter les diagnostics comme action d’appareil en bloc pour les appareils Windows

Nous avons ajouté l’action Collecter diagnosticsà distance en tant qu’action d’appareil en bloc que vous pouvez exécuter pour les appareils Windows. En tant que action d'appareil en bloc pour les appareils Windows, utilisez collecter les diagnostics pour collecter les journaux d’activité des appareils Windows à partir de 25 appareils maximum à la fois sans interrompre les utilisateurs de périphériques.

Prise en charge de l’action localiser l’appareil à distance sur les appareils Android Enterprise dédiés

Vous pouvez utiliser l’action Localiser l’appareil action à distance pour obtenir l’emplacement actuel d’un appareil Android Enterprise dédié perdu ou volé qui est en ligne. Si vous essayez de localiser un appareil actuellement hors ligne, vous voyez son dernier emplacement connu à la place, mais uniquement si cet appareil a pu case activée avec Intune au cours des sept derniers jours.

Pour plus d’informations, consultez Localiser les appareils perdus ou volés.

Les appareils Android Enterprise dédiés prennent en charge l’action Renommer à distance

Vous pouvez maintenant utiliser l’action à distance Renommersur les appareils Android Enterprise dédiés. Vous pouvez renommer des appareils individuellement et en bloc. Lorsque vous utilisez des actions de renommage en bloc, le nom de l’appareil doit inclure une variable qui ajoute un nombre aléatoire ou le numéro de série de l’appareil.

Pour plus d’informations, consultez Renommer un appareil dans Intune

Ajout de nouveaux paramètres de recherche d’ID d’appareil Microsoft Entra et d’ID d’appareil Intune

Lors de la recherche d’appareils dans Appareils>Tous les appareils, vous pouvez désormais effectuer une recherche par id d’appareil Microsoft Entra ou Intune ID d’appareil. Pour obtenir la liste des détails de l’appareil disponibles dans Intune, consultez afficher les détails de l’appareil avec Microsoft Intune.

Sécurité des appareils

Attachement de locataire : état de l’appareil pour les stratégies de sécurité de point de terminaison

Vous pouvez passer en revue l’état des stratégies de sécurité de point de terminaison pour les appareils attachés au locataire. La page État du périphérique est accessible pour tous les types de stratégie de sécurité de point de terminaison pour les clients attachés au locataire. Pour plus d’informations, consultez État de l’appareil pour les types de stratégie de sécurité de point de terminaison.

Profils de réduction de la surface d’attaque pour l’attachement de locataire Gestionnaire de configuration

Nous avons ajouté deux profils de sécurité de point de terminaison pour la stratégie de réduction de la surface d’attaque que vous pouvez utiliser avec les appareils que vous gérez avec Configuration Manager attachement de locataire. Ces profils sont en préversion et gèrent les mêmes paramètres que les profils de même nom que vous utilisez pour les appareils gérés par Intune. Vous trouverez ces nouveaux profils lorsque vous configurez la stratégie de réduction de la surface d’attaque pour la plateforme Windows 10 et versions ultérieures (ConfigMgr).

Les nouveaux profils pour l’attachement de locataire :

  • Exploit Protection(ConfigMgr)(préversion) Exploit Protection aide à se protéger contre des programmes malveillants ciblant des failles de sécurité pour infecter les appareils et se propager. Exploit Protection se compose de nombreuses atténuations qui peuvent être appliquées au système d’exploitation ou à des applications individuelles.
  • Protection web (ConfigMgr)(préversion) Protection Web dans Microsoft Defender pour point de terminaison utilise la protection réseau pour sécuriser vos machines contre les menaces web. Protection Web arrête les menaces web sans proxy web et peut protéger les ordinateurs lorsqu’ils sont absents ou en local. La protection web arrête l’accès aux sites de hameçonnage, aux vecteurs de programmes malveillants, aux sites d’exploitation, aux sites non approuvés ou de mauvaise réputation et aux sites que vous avez bloqués dans votre liste d’indicateurs personnalisés.

Prise en charge étendue de Windows Defender Security Center pour les appareils d’attachement de locataire

Nous avons mis à jour le profil d’expérience Sécurité Windows (préversion) dans la stratégie antivirus de sécurité des points de terminaison pour prendre en charge davantage de paramètres pour les appareils que vous gérez avec Configuration Manager attachement client.

Auparavant, ce profil était limité à la protection contre les falsifications pour les appareils attachés à votre locataire. Le profil mis à jour inclut désormais les paramètres de Windows Defender Security Center. Vous pouvez utiliser ces nouveaux paramètres pour gérer les mêmes détails pour les appareils attachés au locataire que vous gérez déjà avec le profil de même nom pour les appareils gérés par Intune.

Pour plus d’informations sur ce profil, consultez Stratégie antivirus de sécurité des points de terminaison.

Applications Intune

Notifications de l’application Portail d'entreprise iOS/iPadOS

Les notifications provenant de l’application Portail d'entreprise iOS/iPadOS sont désormais remises aux appareils à l’aide du son Apple par défaut, au lieu d’être livrées en mode silencieux. Pour désactiver le son de la notification à partir de l’application Portail d'entreprise iOS/iPadOS, sélectionnez Paramètres>Notifications>Comp Portal, puis sélectionnez le bouton basculeSon. Pour plus d’informations, consultez notifications d’application Portail d'entreprise.

Surveiller et résoudre les problèmes

Rapport organisationnel axé sur la configuration de l’appareil

Nous allons publier un nouveau rapport organisationnel Configuration de l’appareil. Ce rapport remplace le rapport d’affectation status existant qui se trouve dans le centre d’administration Microsoft Intune sousMoniteurd’appareils>. Le rapport de Configuration de l’appareil vous permettra de générer une liste de profils dans le locataire ayant des appareils dont l’état est défini sur : réussite, erreur, conflit ou non applicable. Vous pouvez utiliser des filtres pour le type de profil, le système d'exploitation et l'état. Les résultats renvoyés offrent des possibilités de recherche, de tri, de filtrage, de pagination et d'exportation. En plus des détails de la configuration des appareils, ce rapport fournit des détails sur l'accès aux ressources et sur le profil du catalogue des nouveaux paramètres. Pour plus d’informations, consultez rapports Intune.

Mise à jour de l’expérience de support dans Microsoft Intune Centre d’administration

Disponible pour les flux de support Intune et cogestion, nous avons mis à jour une expérience de support améliorée dans le centre d’administration Microsoft Intune. La nouvelle expérience vous guide vers des insights de dépannage spécifiques aux problèmes et des solutions web, afin de vous aider à résoudre plus rapidement le problème.

Pour en savoir plus sur ce changement, consultez le billet de blog support.

Les conservations de protection sont désormais visibles dans le rapport d’échecs de mise à jour des fonctionnalités

Lorsqu’un appareil ne peut pas installer une mise à jour Windows en raison d’une conservation de protection, vous pouvez afficher des détails sur cette conservation dans le rapport d’échecs de mise à jour des fonctionnalités du centre > d’administration Microsoft Intune.

Un appareil avec une conservation de protection apparaît en tant qu’appareil avec une erreur dans le rapport. Lorsque vous affichez les détails d’un tel appareil, la colonne message d’alerte affiche une suspension du dispositif de protection, et la colonne code d'erreur de déploiement affiche l’ID de la conservation de protection.

Microsoft place parfois des conservations de protection pour bloquer l’installation d’une mise à jour sur un appareil lorsqu’un élément détecté sur cet appareil est connu pour entraîner une expérience post-mise à jour médiocre. Par exemple, les logiciels ou les pilotes sont des raisons courantes de placer une conservation de protection. La conservation reste en place jusqu’à ce que le problème sous-jacent soit résolu et que l’installation de la mise à jour soit sécurisée.

Pour en savoir plus sur les conservations de protection actives et les attentes en matière de résolution, accédez au tableau de bord d’intégrité des versions de Windows à https://aka.ms/WindowsReleaseHealth.

Mettre à jour le rapport opérationnel des échecs d’affectation

Bases de référence de sécurité et les profils de sécurité de point de terminaison ont été ajoutés au rapport d’Echecs d’affectation existants. Les types de profils sont différenciés à l’aide de la colonne Type de stratégie avec la possibilité de filtre. Des autorisations de contrôle d'accès basé sur les rôles (RBAC) ont été appliquées au rapport pour filtrer l'ensemble des stratégies qu'un administrateur peut voir. Ces autorisations RBAC comprennent l'autorisation de la base de sécurité, l'autorisation de la configuration du dispositif et l'autorisation des stratégies de conformité de l'appareil. Le rapport indique le nombre d’appareils dans un état d’erreur et de conflit pour un profil donné. Vous pouvez explorer une liste détaillée de ces appareils ou utilisateurs, ainsi que les détails du paramètre. Vous trouverez le rapport d’échecs d’affectation dans Microsoft Intune centre d’administration en sélectionnantMoniteur des appareils> ou En sélectionnantMoniteurde sécurité> des points de terminaison. Pour plus d’informations, consultez Rapport d’échecs d’affectation (opérationnel).

Août 2021

Windows 365 est désormais en disponibilité générale

Windows 365 est un nouveau service de Microsoft qui crée automatiquement des PC Cloud pour vos utilisateurs finaux. Les PC cloud sont une nouvelle catégorie d’informatique personnelle hybride qui utilise la puissance du cloud et l’appareil d’accès pour fournir une machine virtuelle Windows complète et personnalisée. Les administrateurs peuvent utiliser Microsoft Intune pour définir les configurations et les applications approvisionnées pour le PC cloud de chaque utilisateur. Les utilisateurs finaux peuvent accéder à leur PC Cloud à partir de n’importe quel appareil et dans n’importe quel emplacement. Windows 365 stocke le PC cloud et les données de l’utilisateur final dans le cloud, et non sur l’appareil, offrant ainsi une expérience sécurisée.

Pour plus d’informations sur Windows 365, consultez Windows 365.

Pour obtenir de la documentation sur la gestion de Windows 365 dans votre organisation, consultez la documentation Windows 365.

Gestion des applications

Les rapports d’évaluation des filtres d’appareils incluent maintenant les résultats de filtre pour les applications attribuées

Si vous utilisez des filtres pour attribuer des applications comme disponibles, vous pouvez maintenant utiliser le rapport d’évaluation des filtres sur un appareil pour déterminer si une application a été rendue disponible pour l’installation. Vous pouvez voir ce rapport par appareil, sous Appareils > Tous les appareils > , sélectionnez une évaluation de filtre d’appareil > (préversion) .

S’applique à :

  • Administrateur d’appareils Android
  • Android Entreprise
  • iOS/iPadOS
  • macOS
  • Windows 11
  • Windows 10

Un autre type d’évaluation SafetyNet Android prend en charge les stratégies de lancement conditionnel

Le lancement conditionnel prend désormais en charge un sous-paramètre de Attestation d’appareil SafetyNet. Si vous sélectionnez Attestation d’appareil SafetyNet comme requis pour le lancement conditionnel, vous pouvez spécifier qu’un type d’évaluation SafetyNet spécifique est utilisé. Ce type d’évaluation est une clé basée sur le matériel. La présence d’une clé sauvegardée sur le matériel comme type d’évaluation indique une meilleure intégrité d’un appareil. Les appareils qui ne prennent pas en charge les clés matérielles sont bloqués par la stratégie GAM s’ils sont ciblés avec ce paramètre. Pour plus d’informations sur l’évaluation SafetyNet et la prise en charge des clés sauvegardées sur le matériel, consultez Types d’évaluation dans la documentation Android pour les développeurs. Pour plus d’informations sur les paramètres de lancement conditionnel Android , consultez Lancement conditionnel.

Mise à jour vers les paramètres Outlook S/MIME pour les appareils iOS et Android

Vous pouvez activer les paramètres Outlook S/MIME pour toujours signer et/ou toujours chiffrer sur les appareils iOS et Android quand vous utilisez l’option des applications managées. Vous trouverez ce paramètre dans Microsoft Intune centre d’administration lorsque vous utilisez des applications gérées en sélectionnant Applications>Stratégies de configuration des applications. En outre, vous pouvez ajouter une URL LDAP (Lightweight Directory Access Protocol) pour Outlook S/MIME sur les appareils iOS et Android pour les applications gérées et les appareils gérés. Pour plus d’informations, consultez Stratégies de configuration d’application pour Microsoft Intune.

Balises d’étendue pour les applications Google Play gérées

Les balises d’étendue déterminent les objets qu’un administrateur avec des droits spécifiques peut afficher dans Intune. La plupart des éléments nouvellement créés dans Intune prennent en charge les balises d’étendue du créateur. Ce scénario ne s’applique pas aux applications Google Play Store gérées. Vous pouvez désormais, si vous le souhaitez, attribuer une balise d’étendue à appliquer à toutes les applications Google Play managées et récemment synchronisées dans le volet connecteur Google Play managé. La balise d’étendue choisie s’applique uniquement aux nouvelles applications Google Play Store gérées, pas aux applications Google Play Store gérées qui ont déjà été approuvées dans le locataire. Pour plus d’informations, consultez Ajouter des applications Google Play gérées à des appareils Android Enterprise avec Intune et Utiliser le contrôle d’accès en fonction du rôle (RBAC) et les balises d’étendue pour l’informatique distribuée.

Le contenu des applications métier macOS s’affichera dans Intune

Intune peut désormais afficher le contenu des applications métier macOS (.intunemac fichiers) dans la console. Vous pouvez consulter et modifier les détails de détection d’application dans la console Intune capturés à partir du fichier .intunemac lors de l’ajout d’une application métier macOS. Lors du chargement d’un fichier PKG, les règles de détection seront créées automatiquement. Dans le centre d’administration Microsoft Intune, sélectionnez Applications>Toutes les applications>Ajouter. Continuez en sélectionnant le type d'application cœur de métier et le fichier package de l’application contenant le fichier.intunemac. Pour plus d’informations, consultez Découvrez comment ajouter des applications métier macOS à Microsoft Intune.

Gestion des applications

Le Portail d’entreprise Intune pour les appareils macOS est maintenant une application universelle

Quand vous téléchargez le Portail d’entreprise Intune pour les appareils macOS versions 2.18.2107 et ultérieures, la nouvelle version universelle de l’application qui s’exécute en mode natif sur les ordinateurs Mac Apple Silicon est installée. La même application installe la version x64 de l’application sur les ordinateurs Mac Intel. Pour plus d’informations, consultez Ajouter l’application Portail d'entreprise pour macOS.

Configuration des appareils

Nouvelle version du connecteur Certificate Connector pour Microsoft Intune

Nous avons publié une nouvelle version de Certificate Connector pour Microsoft Intune, version 6.2108.18.0. Cette mise à jour inclut :

  • Correctif permettant d’afficher correctement le status de connecteur actuel dans Microsoft Intune centre d’administration.
  • Un correctif pour signaler correctement les échecs de remise de certificats SCEP.

Pour plus d’informations sur le connecteur de certificat, notamment la liste des versions et des mises à jour du connecteur, consultez Certificate Connector pour Microsoft Intune.

Utiliser des filtres sur les profils de configuration DFCI sur des appareils Windows 10/11

Dans Intune, vous pouvez créer des filtres pour les appareils cibles en fonction de différentes propriétés. Lorsque vous créez un profil DFCI (Device Firmware Configuration Interface), vous pouvez utiliser des filtres lors de l’attribution du profil.

S’applique à :

  • Windows 11 sur l’interface UEFI prise en charge
  • Windows 10 RS5 (1809) et versions plus récentes sur l’interface UEFI prise en charge

Nouveau paramètre de canal de déploiement pour les profils de configuration d’appareil personnalisés sur les appareils macOS

Lors de la création d’une stratégie de restriction d’appareil personnalisée pour les appareils macOS, un nouveau paramètre de canal de déploiement est disponible (Configuration>des appareils>Create>macOS pour les modèles> de plateforme >Personnalisés pour le profil).

Utilisez le paramètre Canal de déploiement pour déployer le profil de configuration sur le canal utilisateur ou le canal de l’appareil. Si vous envoyez le profil au mauvais canal, le déploiement peut échouer. Pour plus d’informations sur l’utilisation d’une charge utile dans un profil d’appareil ou un profil utilisateur, consultez Clés de charge utile spécifiques au profil (ouvre le site web Apple pour les développeurs).

Pour plus d’informations sur les profils macOS personnalisés dans Intune, consultez Utiliser des paramètres personnalisés pour les appareils macOS.

S’applique à :

  • macOS

Utiliser des réseaux Wi-Fi configurés à l’aide du paramètre des profils de configuration pour les appareils iOS/iPadOS 14.5 et versions ultérieures

Lors de la> création d’une stratégie de restrictions d’appareil pour les appareils iOS/iPadOS, un nouveau paramètre est disponible (Configuration>des appareils> Create iOS/iPadOS pour la plateforme >Restrictions d’appareil pour le profil) :

  • Exiger que les appareils utilisent des réseaux Wi-Fi configurés via des profils de configuration : définissez ce paramètre sur Oui pour exiger que les appareils utilisent uniquement des réseaux Wi-Fi configurés via des profils de configuration.

Pour voir les paramètres actuellement configurables, accédez à Paramètres des appareils iOS et iPadOS permettant d’autoriser et de restreindre des fonctionnalités avec Intune.

S’applique à :

  • iOS/iPadOS 14.5 et versions ultérieures

Nouveaux paramètres de profil de configuration des appareils macOS et changement de nom de paramètre par iOS/iPadOS

Vous pouvez configurer de nouveaux paramètres sur les appareils macOS 10.13 et versions ultérieures (Configuration>des appareils>Create>macOS pour les modèles de plateforme >Restrictions>d’appareil pour le type de profil) :

  • Bloquer l’ajout d’amis Game Center (App Store, affichage de documents, jeux) : empêche les utilisateurs d’ajouter des amis à Game Center.
  • Bloquer Game Center (App Store, affichage de documents, jeux) : désactive le Game Center, et l’icône Game Center est supprimée de l’écran d’accueil.
  • Bloquer les parties multijoueurs dans le Game Center (App Store, affichage de document, jeux) : bloque les parties multijoueurs lors de l’utilisation du Game Center.
  • Bloquer la modification du fond d’écran (général) : empêche la modification du fond d’écran.

Pour voir les paramètres actuellement configurables, accédez à Paramètres des appareils macOS permettant d’autoriser et de restreindre des fonctionnalités.

En outre, le nom du paramètre Jeu multijoueur de bloc iOS/iPadOS devient Bloquer les jeux multijoueurs dans game Center (configuration>des appareils>Create>iOS/iPadOS pour la plateforme >Restrictions d’appareil pour le type de profil).

Pour plus d’informations sur ce paramètre, accédez à Paramètres des appareils iOS et iPadOS permettant d’autoriser et de restreindre des fonctionnalités.

S’applique à :

  • iOS/iPadOS
  • macOS 10.13 et versions ultérieures

Autres options de taille de grille de disposition d’écran d’accueil iOS/iPadOS

Sur les appareils iOS/iPadOS, vous pouvez configurer la taille de la grille sur l’écran d’accueil (Configuration>des appareils>Create>iOS/iPadOS pour la plateforme > Fonctionnalités de l’appareil pour la disposition del’écran d’accueil du profil>). Par exemple, vous pouvez définir la taille de la grille sur 4 colonnes x 5 lignes.

La taille de la grille comportera plus d’options :

  • 4 colonnes x 5 lignes
  • 4 colonnes x 6 lignes
  • 5 colonnes x 6 lignes

Pour afficher les paramètres de disposition de l’écran d’accueil que vous pouvez configurer actuellement, accédez aux paramètres de l’appareil pour utiliser les fonctionnalités iOS/iPadOS courantes dans Intune.

S’applique à :

  • iOS/iPadOS

Ajouter des noms de serveurs de certificats aux profils Wi-Fi d’entreprise sur des appareils Android Enterprise appartenant à l’utilisateur avec un profil professionnel

Sur les appareils Android, vous pouvez utiliser l’authentification basée sur les certificats pour les réseaux Wi-Fi sur des appareils personnels avec un profil professionnel (Configuration>des appareils>Create>Android Enterprise pour la plateforme >Wi-Fide profil> professionnel appartenant à l’utilisateur).

Lorsque vous utilisez le type Wi-Fi Entreprise, et que vous sélectionnez le type EAP, un nouveau paramètre Noms de serveurs de certificats est disponible. Utilisez ce paramètre pour ajouter une liste des noms de domaine du serveur de certificats utilisés par votre certificat. Par exemple, entrez srv.contoso.com.

Sur les appareils Android 11 et plus récents, si vous utilisez le type Wi-Fi Entreprise, vous devez ajouter les noms des serveurs de certificats. Si vous n’ajoutez pas les noms des serveurs de certificats, les utilisateurs auront des problèmes de connexion.

Pour plus d’informations sur les paramètres Wi-Fi que vous pouvez configurer sur les appareils Android Enterprise, consultez Ajouter les paramètres Wi-Fi pour les appareils Android Enterprise dédiés et entièrement gérés dans Microsoft Intune.

S’applique à :

  • Appareils appartenant à l’utilisateur avec profil professionnel Android Enterprise

Inscription de l’appareil

La méthode d’authentification moderne avec l’Assistant Configuration Apple n’est plus en préversion pour l’inscription automatique des appareils

La méthode d’authentification moderne avec l’Assistant Configuration d’Apple est désormais hors de la préversion et mise à la disposition générale pour une inscription automatique des appareils.

Pour plus d’informations sur l’utilisation de cette méthode d’authentification sur des appareils iOS/iPadOS, consultez Inscrire automatiquement des appareils iOS/iPadOS en utilisant l’inscription automatique des appareils d’Apple.

Pour plus d’informations sur l’utilisation de cette méthode d’authentification sur les appareils macOS, consultez Inscrire automatiquement des appareils macOS avec Apple Business Manager ou Apple School Manager.

Gestion des périphériques

Analytique des points de terminaison par notation d’appareil

Pour vous aider à identifier les appareils susceptibles d’affecter l’expérience utilisateur, Endpoint Analytics affiche certains scores par appareil. L’examen des scores par appareil peut vous aider à trouver et à résoudre les problèmes de l’utilisateur final avant qu’un appel ne soit passé au support technique. Vous pouvez afficher et trier en fonction de l’analytique des points de terminaison, des performances de démarrage et des scores de fiabilité des applications pour chaque appareil. Pour plus d’informations, consultez Scores par appareil.

Ajout de Windows Hello Entreprise aux diagnostics Windows 10

Nous avons ajouté les informations de la observateur d'événements opérationnelle pour Windows Hello Entreprise aux données collectées pour Windows 10 diagnostics d’appareil. Consultez Données collectées.

Sécurité des appareils

Modifications apportées aux paramètres du catalogue des paramètres pour Microsoft Defender pour point de terminaison sur macOS

Nous avons ajouté huit nouveaux paramètres pour gérer les Microsoft Defender pour point de terminaison sur macOS au catalogue de paramètres Intune.

Les nouveaux paramètres se trouvent comme suit sous les quatre catégories suivantes dans le catalogue des paramètres. Pour plus d’informations sur ces paramètres, consultez Définir les préférences pour Microsoft Defender pour point de terminaison sur macOS dans la documentation Microsoft Defender pour point de terminaison sur Mac.

  • Microsoft Defender Moteur antivirus :

    • Actions de menace non autorisées
    • Fusion des exclusions
    • Taille de l’historique d’analyse
    • Conservation des résultats d’analyse
    • Fusion des paramètres des types de menaces
  • Microsoft Defender Préférences de protection fournies par le cloud :

    • Mises à jour automatiques de la veille de sécurité
  • Microsoft Defender Préférences de l’interface utilisateur :

    • Commentaires initiés par l’utilisateur
  • Microsoft Defender - Protection réseau - Cette catégorie est une nouvelle catégorie pour Microsoft Defender pour point de terminaison dans le catalogue :

    • Niveau de mise en œuvre

Vérifiez que les serveurs Tunnel Gateway peuvent accéder à votre réseau interne à partir du centre d’administration Microsoft Intune

Nous avons ajouté la fonctionnalité au centre d’administration Microsoft Intune pour vérifier que vos serveurs Tunnel Gateway peuvent accéder à votre réseau interne, sans qu’une personne ait à accéder directement aux serveurs. Pour activer cette fonctionnalité, vous allez configurer une nouvelle option appelée URL pour l’accès réseau interne case activée dans les propriétés de chaque site Tunnel Gateway.

Après avoir ajouté une URL à partir de votre réseau interne à un site Tunnel Gateway, chaque serveur de ce site tente d’y accéder régulièrement, puis signale le résultat.

L’état de cette vérification de l’accès au réseau interne est indiqué en tant qu'accessibilité du réseau interne sous l'onglet Vérification d’intégrité d’un serveur. Les valeurs d’état pour cette vérification sont les suivantes :

  • Sain : le serveur peut accéder à l’URL spécifiée dans les propriétés du site.
  • Non sain : le serveur ne peut pas accéder à l’URL spécifiée dans les propriétés du site.
  • Inconnu : cet état s’affiche lorsque vous n’avez pas défini d’URL dans les propriétés du site et n’affecte pas l’état global du site.

Vos serveurs devront effectuer une mise à niveau vers la dernière version du logiciel du serveur de passerelle Tunnel pour que cette fonctionnalité fonctionne.

Paramètre de conformité pour l’attestation de clé matérielle SafetyNet pour le profil professionnel Android Enterprise appartenant à l’utilisateur

Nous avons ajouté un nouveau paramètre de conformité d’appareil pour les appareils avec profil professionnel Android Enterprise appartenant à l’utilisateur, [Type d’évaluation SafetyNet requis](.. /protect/compliance-policy-create-android-for-work.md#google-play-protect---for-personally owned-work-profile). Ce nouveau paramètre est disponible lorsque vous configurez Attestation d’appareil SafetyNet sur Vérifier l’intégrité de base ou Vérifier l’intégrité de base et les appareils certifiés. Le nouveau paramètre :

Type d’évaluation SafetyNet requis :

  • Non configuré (évaluation de base par défaut) : ce paramètre est le paramètre par défaut.
  • Clé sauvegardée sur le matériel : requiert l’utilisation de l’attestation de clé sauvegardée sur le matériel pour l’évaluation SafetyNet. Les appareils qui ne prennent pas en charge l’attestation de clé matérielle sont marqués comme non conformes.

Pour plus d’informations sur SafetyNet et sur les appareils qui prennent en charge l’attestation de clé basée sur le matériel, consultez Types d’évaluation dans la documentation SafetyNet pour Android.

Applications Intune

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • F2 Touch Intune par cBrain A/S

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Surveiller et résoudre les problèmes

La taille du fichier XML d’objet de stratégie de groupe d’exportation est passée à 4 Mo lors de l’utilisation de l’analytique de stratégie de groupe sur les appareils clients Windows

Dans Microsoft Intune, vous pouvez utiliser l’analytique de stratégie de groupe pour analyser vos objets de stratégie de groupe locaux et déterminer comment vos objets de stratégie de groupe se traduisent dans le cloud. Pour utiliser cette fonctionnalité, vous exportez votre objet de stratégie de groupe sous la forme d’un fichier XML. La taille du fichier XML a augmenté de 750 Ko à 4 Mo.

Pour plus d’informations sur l’utilisation de l’analytique de stratégie de groupe, consultez Analyser vos objets de stratégie de groupe (GPO) locaux à l’aide de stratégie de groupe analytics dans Microsoft Intune.

S’applique à :

  • Windows 11
  • Windows 10

La création d’un rapport sur la configuration de l’appareil a été mise à jour

Tous les profils de configuration d’appareil et de sécurité de point de terminaison sont désormais fusionnés dans un seul rapport. Vous pouvez afficher toutes les stratégies appliquées à votre appareil dans le nouveau rapport unique qui contient des données améliorées. Par exemple, vous pouvez voir la distinction entre les types de profils dans un nouveau champ Type de stratégie. En outre, la sélection d’une stratégie fournit plus de détails sur les paramètres appliqués à l’appareil et status de l’appareil. Les autorisations de contrôle d’accès en fonction du rôle (RBAC) ont été appliquées pour filtrer la liste des profils en fonction de vos autorisations. Dans le centre d’administration Intune, vous allez sélectionner Appareils>Tous les appareils>sélectionnent un appareilConfiguration de l’appareil > pour afficher ce rapport lorsqu’il est disponible. Pour plus d’informations, consultezRapports Microsoft Intune.

Nouveaux détails pour les rapports de l’antivirus Intune

Nous avons ajouté deux nouvelles colonnes de détail au rapport Points de terminaison non sains Windows 10 et au rapport État de l’agent antivirus.

Les nouveaux détails incluent :

  • État de l’intégration MDE : (HealthState/OnboardingState) identifie la présence de l’agent Microsoft Defender pour point de terminaison sur l’appareil.
  • État de fonctionnement MDE : (HealthState/SenseIsRunning) indique l’état opérationnel du capteur d’intégrité de Microsoft Defender pour point de terminaison sur un appareil.

Pour plus d’informations sur ces paramètres, consultez CSP WindowsAdvancedThreatProtection.

Personnaliser les seuils d’état d’intégrité pour les serveurs Microsoft Tunnel Gateway

Vous pouvez désormais personnaliser les seuils qui déterminent l’état d’intégrité de plusieurs mesures pour les serveurs de la passerelle Microsoft Tunnel.

Les métriques d’intégrité status ont des valeurs par défaut qui déterminent si le status est sain, avertissement ou non sain. Lorsque vous personnalisez une mesure, vous modifiez les exigences de niveau de performance requises pour l’état des mesures. Vous pouvez personnaliser les mesures suivantes :

  • Utilisation du processeur
  • Utilisation de la mémoire
  • Utilisation de l’espace disque
  • Latence

Lorsque vous modifiez une valeur de seuil, la modification s’applique à tous les serveurs Tunnel de votre abonné. Vous pouvez également sélectionner une option pour réinitialiser toutes les mesures à leur valeur par défaut.

Après avoir mis à jour les seuils, les valeurs de l’onglet Vérification d’intégrité sont automatiquement mises à jour pour refléter l’état en fonction des seuils mis à jour.

Vous pouvez afficher les tendances de l’état d’intégrité pour plusieurs mesures d’intégrité de la passerelle Microsoft Tunnel sous la forme d’un graphique. Les graphiques des tendances de l’état d’intégrité sont disponibles pour les serveurs individuels que vous sélectionnez dans la page État d’intégrité.

Les mesures qui prennent en charge les graphiques des tendances sont les suivantes :

  • Connexions
  • Utilisation du processeur
  • Utilisation de l’espace disque
  • Utilisation de la mémoire
  • Latence moyenne
  • Débit

Juillet 2021

Configuration des appareils

Amélioration de la prise en charge des stratégies pour les appareils iPadOS inscrits en tant qu’iPad partagés pour l’entreprise (préversion publique)

Nous avons ajouté la prise en charge des stratégies de configuration d’appareils affectées par l’utilisateur pour les iPad partagés pour l’entreprise.

Avec cette modification, des paramètres comme la disposition de l’écran d’accueil et la plupart des restrictions d’appareils affectées aux groupes d’utilisateurs s’appliquent aux iPad partagés quand un utilisateur des groupes d’utilisateurs affectés est actif sur l’appareil.

Le connecteur de certificats pour Microsoft Intune combine des connecteurs de certificat distincts

Nous avons publié Certificate Connector pour Microsoft Intune. Ce nouveau connecteur remplace l’utilisation de connecteurs de certificat distincts pour SCEP et PKCS, et comprend les fonctionnalités suivantes :

  • Configurez chaque instance du connecteur pour prendre en charge une ou plusieurs des fonctionnalités suivantes :
    • SCEP
    • PKCS
    • Certificats PFX importés
    • Révocation du certificat
  • Utilisez un compte Active Directory normal ou le compte système pour le service du connecteur.
  • En fonction de votre emplacement de locataire, sélectionnez un environnement Gouvernement ou commercial.
  • Élimine la nécessité de sélectionner un certificat client pour l’intégration de SCEP avec NDES.
  • Met à jour automatiquement vers la dernière version du connecteur. La mise à jour manuelle de ce connecteur est également prise en charge.
  • Journalisation améliorée.

Les connecteurs précédents sont toujours pris en charge, mais ils ne sont plus disponibles en téléchargement. Si vous devez installer ou réinstaller un connecteur, installez le nouveau Certificate Connector pour Microsoft Intune.

Page de diagnostics Windows Autopilot (préversion publique)

Parmi les paramètres disponibles dans la page État de l’inscription, le paramètre Autoriser les utilisateurs à collecter les journaux des erreurs d’installation a été remplacé par le paramètre Activer la page de collecte des journaux et de diagnostics pour les utilisateurs finaux afin que la page de diagnostics Windows Autopilot, disponible dans Windows 11, puisse être prise en charge. Pour plus d’informations, consultez Nouveautés de Windows Autopilot.

Gestion des périphériques

Utiliser des filtres pour affecter des anneaux de mise à jour du client Windows dans Intune centre d’administration - préversion publique

Dans le centre d’administration Intune, vous pouvez créer des filtres, puis utiliser ces filtres lors de l’attribution d’applications et de stratégies.

Lorsque vous attribuez des stratégies d’anneau de mise à jour du client Windows, vous pouvez utiliser des filtres (Appareils> Windows>Anneaux de mise à jour Windows 10). Vous pouvez filtrer les appareils qui obtiennent la stratégie des anneaux de mise à jour en fonction d’une propriété de l’appareil, comme la version du système d’exploitation, le fabricant de l’appareil, etc. Après avoir créé le filtre, utilisez-le quand vous affectez la stratégie des anneaux de mise à jour.

S’applique à :

  • Windows 11
  • Windows 10

L’action à distance Collecter les diagnostics est passée en disponibilité générale

L’action à distance Collecter les diagnostics vous permet de collecter les diagnostics auprès des appareils d’entreprise sans interrompre ou attendre l’utilisateur final. Les diagnostics collectés incluent MDM, Autopilot, les observateurs d’événements, la clé de Registre, le client Configuration Manager, les réseaux et d’autres diagnostics de dépannage critiques. Pour plus d’informations, consultez Collecter des diagnostics à partir d’un appareil Windows.

La prise en charge d’Autopilot pour Microsoft HoloLens est maintenant en disponibilité générale

Pour plus d’informations, consultez Windows Autopilot pour HoloLens 2.

Sécurité des appareils

Rapport sur le travail en tout lieu

Analytique des points de terminaison a un nouveau rapport nommé Travailler en tout lieu. Le rapport sur le Travail en tout lieu est une évolution du rapport sur les logiciels recommandés. Le nouveau rapport contient des métriques pour Windows 10, la gestion cloud, l’identité cloud et le provisionnement cloud. Pour plus d’informations, consultez l’article Rapport sur le Travail en tout lieu.

Prise en charge du catalogue de paramètres pour Microsoft Defender pour point de terminaison sur macOS

Nous avons ajouté les paramètres permettant de gérer les Microsoft Defender pour point de terminaison sur macOS au catalogue de paramètres Intune pour configurer Microsoft Defender pour point de terminaison sur macOS.

Les nouveaux paramètres se trouvent comme suit sous les quatre catégories suivantes dans le catalogue des paramètres. Pour plus d’informations sur ces paramètres, consultez Définir les préférences pour Microsoft Defender pour point de terminaison sur macOS dans la documentation Microsoft Defender pour point de terminaison sur Mac.

Microsoft Defender Moteur antivirus :

  • Menaces autorisées
  • Activer le mode passif
  • Activer la protection en temps réel
  • Exclusions d’analyse
  • Paramètres des types de menaces

Microsoft Defender - Préférences de protection fournies par le cloud :

  • Niveau de collecte de diagnostics
  • Activer - désactiver les envois automatiques d’exemples
  • Activer - désactiver la protection fournie par le cloud

Microsoft Defender - Préférences EDR :

  • Balises d’appareil
  • Activer - désactiver la préversion

Microsoft Defender - Préférences de l’interface utilisateur :

  • Afficher/masquer l’icône de menu d’état

Applications Intune

Améliorations apportées à l’écran d’extension d’application SSO pour le Portail d’entreprise pour macOS

Nous avons amélioré l’écran d’authentification Portail d'entreprise Intune qui invite les utilisateurs macOS à se connecter à leur compte à l’aide de l’authentification unique (SSO). Les utilisateurs peuvent maintenant :

  • Découvrez l’application qui demande l’authentification unique.
  • Sélectionnez Ne plus me demander pour refuser les futures demandes SSO.
  • Revenez aux demandes d’authentification unique en accédant à Portail d'entreprise >Préférences et en désélectionnant Ne pas me demander de me connecter avec l’authentification unique pour ce compte.

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Webex pour Intune de Cisco Systems, Inc.
  • LumApps pour Intune de LumApps
  • ArchXtract (MDM) de CEGB CO., Ltd.

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Juin 2021

Gestion des applications

L’application Portail d’entreprise Android et l’application Intune incluent désormais la prise en charge du portugais du Portugal

L’application Portail d’entreprise Android et l’application Intune Android prennent désormais en charge le portugais du Portugal (code de langue pt-PT). Intune prend déjà en charge le portugais du Brésil.

Améliorations de l’affichage de l’état des applications gérées

Nous avons ajouté des améliorations à la façon dont Intune affiche des informations d’état sur les applications gérées qui ont été déployées sur des utilisateurs ou des appareils.

Intune affiche désormais uniquement les applications spécifiques à la plateforme de l’appareil que vous affichez. Nous avons également introduit des améliorations de performances et une prise en charge supplémentaire des plateformes Android et Windows.

Type de licence par défaut mis à jour pour les applications Apple VPP

Lorsque vous créez une affectation pour une application Programme d’achat en volume (VPP) Apple, le type de licence par défaut est désormais appareil. Les affectations existantes restent inchangées. Pour plus d’informations sur les applications de programme d’achat en volume (VPP) Apple, consultez Guide pratique pour gérer les applications iOS et macOS achetées par le biais d’Apple Business Manager avec Microsoft Intune.

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Visionneuse de fichiers confidentiels par Hitachi Solutions, Ltd.
  • Commandes de travail AventX Mobile par logiciel STR
  • Slack for Intune par Slack Technologies, Inc.
  • Dynamics 365 Sales par Microsoft
  • Leap Work for Intune par LeapXpert Limited
  • iManage Work 10 for Intune par iManage, LLC
  • Microsoft Whiteboard par Microsoft (version Android)

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Configuration des appareils

Gérer les cookies et le suivi entre site sdans Safari sur les appareils iOS/iPadOS

Lors de la création d’une stratégie de restriction d’appareil pour les appareils iOS/iPadOS, vous pouvez gérer les cookies dans l’application Safari (Configuration>des appareils>Create>iOS/iPadOS pour la plateforme >Restrictions d’appareil pour les applications intégrées de profil>).

Le paramètre Cookies Safari est mis à jour pour aider à gérer les cookies et le suivi entre sites. Pour plus d’informations sur ce paramètre, consultez Applications intégrées pour les appareils iOS/iPadOS.

S’applique à :

  • iOS/iPadOS versions 4 et ultérieures

Inscription de l’appareil

Accès au navigateur automatiquement activé lors de l’inscription d’appareils Android de l’entreprise

L’accès au navigateur est maintenant automatiquement activé lors de nouvelles inscriptions des appareils suivants :

  • Appareils Android Enterprise dédiés inscrits avec Microsoft Entra mode d’appareil partagé
  • Appareils Android Entreprise complètement gérés
  • Appareils avec profil professionnel Android Enterprise appartenant à l’entreprise

Les appareils conformes peuvent utiliser le navigateur pour accéder aux ressources protégées par un accès conditionnel.

Cette modification n’a aucun effet sur les appareils déjà inscrits.

Prise en charge Intune des appareils Android Enterprise appartenant à l’entreprise avec un profil professionnel

Prise en charge Intune des appareils Android Enterprise appartenant à l’entreprise avec un profil professionnel désormais en disponibilité générale. Pour plus d’informations, consultez Annonce de la disponibilité générale des appareils Android Enterprise appartenant à l’entreprise avec un profil professionnel

Gestion des périphériques

Utiliser des filtres sur les profils de configuration de catalogue de paramètres, ainsi que sur le score de risque et les paramètres de stratégie de conformité au niveau des menaces

Lorsque vous utilisez des filtres pour attribuer vos stratégies, vous pouvez :

  • Utiliser des filtres sur les stratégies de conformité qui utilisent le score de risque et les paramètres de niveau de menace.
  • Utiliser des filtres sur les profils de configuration qui utilisent le type de profil Catalogue de paramètres.

Pour plus d’informations sur ce que vous pouvez faire, consultez la Liste des plateformes, des stratégies et des types d’applications pris en charge par les filtres.

S’applique à :

  • Administrateur d’appareils Android
  • Android Entreprise
  • iOS/iPadOS
  • macOS
  • Windows 11
  • Windows 10

Utilisez la propriété EnrollmentProfileName lors de la création d’un filtre pour Android Enterprise

Dans Intune, vous pouvez créer des filtres pour les appareils cibles en fonction de différentes propriétés, notamment le nom de l’appareil, le fabricant, etc. Sur les appareils iOS/iPadOS et Windows 10/11, vous pouvez créer un filtre à l’aide du nom du profil d’inscription. La propriété de nom du profil d’inscription est disponible pour les appareils Android Enterprise.

Pour afficher les propriétés de filtre que vous pouvez configurer, accédez à Propriétés d’appareil, opérateurs et modification de règle pendant la création de filtres.

S’applique à :

  • Android Entreprise

Une nouvelle action à distance iOS/iPadOS vous permet de mettre à jour le plan cellulaire eSIM (préversion publique)

La nouvelle action Mettre à jour le forfait de données cellulaires (préversion) vous permet d’activer à distance le forfait mobile eSIM sur les appareils iOS/iPad qui le prennent en charge. Cette fonctionnalité est actuellement disponible en préversion publique. Pour plus d’informations, consultez Mettre à jour un forfait de données cellulaires.

Attachement de locataire : retrait

Nous savons que les clients obtiennent une valeur ajoutée très importante en activant l’attachement de locataire, mais il existe de rares cas où il peut être nécessaire de retirer une hiérarchie. Par exemple, vous devrez peut-être annuler l’utilisation d’un scénario de récupération d’urgence dans lequel l’environnement local a été supprimé. Pour supprimer votre hiérarchie Configuration Manager du centre d’administration Microsoft Intune, sélectionnez Administration du locataire, Connecteurs et jetons, puis Microsoft Endpoint Configuration Manager. Choisissez le nom du site que vous voulez retirer, puis sélectionnez Supprimer. Pour plus d’informations, consultez Activer l’attachement de locataire.

Sécurité des appareils

Microsoft Defender pour point de terminaison de Microsoft Tunnel sur Android n’est plus en préversion

L’application Microsoft Defender pour point de terminaison qui prend en charge les fonctionnalités Microsoft Tunnel sur Android est désormais sorti de préversion et est généralement disponible. Avec cette modification :

  • Vous n’avez plus besoin d’accepter d’utiliser Defender de point de terminaison en tant qu’application tunnel sur Android.
  • L’application autonome pour Android est maintenant dépréciée et sera supprimée de Google Play app store quand la prise en charge prendra fin le 31 octobre 2022.

Prévoyez de télécharger et d’utiliser l’application Microsoft Defender pour point de terminaison mise à jour pour l’application Microsoft Tunnel sur Android. Si vous avez participé à la préversion, mettez à jour vos appareils avec la nouvelle version de Defender pour point de terminaison à partir de Google Play. Si vous utilisez toujours l’application tunnel autonome, prévoyez de migrer vers l’application Microsoft Defender pour point de terminaison avant la fin de la prise en charge de l’application autonome.

L’application tunnel autonome pour iOS reste en préversion.

Surveiller et résoudre les problèmes

Option d’exportation pour les mises à jour proactives

Les corrections proactives sont des packages de script capables de détecter et de corriger les problèmes de support courants sur l’appareil d’un utilisateur avant même que celui-ci s’en aperçoive. Pour vous aider à analyser facilement les sorties retournées, une option Exportation a été ajoutée pour vous permettre d’enregistrer la sortie en tant que fichier .csv. Pour plus d’informations, consultez Corrections proactives.

Rapport Certificats mis à jour

Le rapport Certificats, qui affiche les certificats d’appareil actuels en cours d’utilisation, a été mis à jour pour inclure de meilleures fonctionnalités de recherche, de pagination, de tri et d’exportation du rapport. Dans le centre d’administration Microsoft Intune, sélectionnez Appareils>Surveiller les>certificats. Pour plus d’informations sur les rapports dans Intune, consultez Rapports Intune.

Mai 2021

Gestion des applications

Amélioration des messages d’accès conditionnel pour les utilisateurs Android et iOS/iPadOS

Microsoft Entra ID a mis à jour la formulation sur un écran d’accès conditionnel pour mieux expliquer les exigences d’accès et de configuration aux utilisateurs. Les utilisateurs Android et iOS/iPadOS voient cet écran lorsqu’ils tentent d’accéder aux ressources d’entreprise à partir d’un appareil qui n’est pas inscrit dans la gestion des Intune. Pour plus d’informations sur cette modification, consultez Nouveautés de Microsoft Entra ID.

Nouvelles vignettes fournies pour le nombre d’échecs d’installation d’applications

Les volets Accueil, Tableau de bord et Vue d’ensemble des applications fournissent désormais des vignettes mises à jour pour afficher le nombre d’échecs d’installation d’applications du locataire. Dans le centre d’administration Microsoft Intune, sélectionnez Accueil pour afficher le volet Accueil ou Tableau de bord pour afficher le volet Tableau de bord. Sélectionnez Applications>Vue d’ensemble pour afficher le volet Vue d’ensemble des applications. Pour plus d’informations, consultez Rapports Intune.

Configuration des appareils

Rapport d'état par paramètre dans le catalogue des paramètres

Lorsque vous créez un profil de catalogue de paramètres, vous pouvez voir le nombre d’appareils dans chaque état, y compris les réussites, les conflits et les erreurs (Configuration des>appareils> sélectionnez la stratégie). Ce rapport comprend un état par paramètre qui :

  • Affiche le nombre total d’appareils affectés par un paramètre spécifique.
  • Offrira des contrôles pour la recherche, le tri, le filtrage, l’exportation et l’accès aux pages suivantes/précédentes.

Pour plus d’informations sur le catalogue des paramètres, consultez Utiliser le catalogue des paramètres pour configurer les paramètres sur les appareils Windows et macOS.

Nouveaux paramètres pour les appareils iOS/iPadOS 14.5 et versions ultérieures

Lors de la création d’une stratégie de restrictions d’appareil pour les appareils iOS/iPadOS, de nouveaux paramètres sont disponibles (Configuration>des appareils>Create>iOS/iPadOS pour la plateforme >Restrictions d’appareil pour le profil) :

  • Bloquer le déverrouillage automatique avec Apple Watch : définissez ce paramètre sur Oui pour empêcher les utilisateurs de déverrouiller leur appareil avec leur Apple Watch.
  • Autoriser les utilisateurs à démarrer des appareils en mode de récupération avec des appareils non jumelés : définissez ce paramètre sur Oui pour permettre aux utilisateurs de démarrer leur appareil en mode de récupération avec un appareil non jumelé.
  • Bloquer Siri pour la dictée : définissez ce paramètre sur Oui pour désactiver les connexions aux serveurs Siri afin que les utilisateurs ne puissent pas utiliser Siri pour dicter du texte.

Pour voir les paramètres, accédez à Paramètres des appareils iOS et iPadOS pour autoriser ou restreindre les fonctionnalités avec Intune.

S’applique à :

  • iOS/iPadOS 14.5 et versions ultérieures

Gestion des périphériques

Fin de la prise en charge de l’action à distance Redémarrer sur les appareils Android Enterprise appartenant à l’entreprise et avec un profil professionnel

La prise en charge a pris fin pour l’action à distance Redémarrer sur les appareils appartenant à l’entreprise et avec un profil professionnel. Le bouton Redémarrer a été supprimé de la page Appareil pour les appareils appartenant à l’entreprise et avec un profil professionnel. Si vous essayez de redémarrer des appareils à l’aide d’actions d’appareil en bloc, les appareils avec un profil professionnel appartenant à l’entreprise ne redémarreront pas, et ces actions seront marquées comme Non prises en charge. Les autres types d’appareils inclus dans l’action d’appareil en bloc redémarreront normalement pour cette action.

Prise en charge multi-session de Windows 10/11 Entreprise (préversion publique)

Windows 10/11 Enterprise multisession est un nouvel hôte de session Bureau à distance exclusif à Azure Virtual Desktop sur Azure, qui autorise plusieurs sessions utilisateur simultanées. Cette fonctionnalité offre aux utilisateurs une expérience cliente Windows familière, tandis que le service informatique peut tirer parti des avantages liés aux coûts de la multisession et utiliser les licences Microsoft 365 existantes par utilisateur.

Microsoft Intune vous permet de gérer des bureaux distants multisession avec des configurations basées sur les appareils, comme un client Windows partagé sans utilisateur. Vous pouvez maintenant inscrire Microsoft Entra machines virtuelles jointes hybrides dans Intune automatiquement et cibler avec des stratégies et des applications d’étendue du système d’exploitation.

Vous pouvez :

  • Héberger plusieurs sessions utilisateur simultanées à l’aide de la référence SKU Windows 10/11 Entreprise multisession exclusive à Azure Virtual Desktop sur Azure.
  • Gérer des bureaux à distance multi-session avec des configurations basées sur les appareils, comme un client Windows 10/11 Entreprise partagé et sans utilisateur.
  • Inscrivez automatiquement Microsoft Entra machines virtuelles jointes hybrides dans Intune et ciblez-les avec des applications et des stratégies d’étendue d’appareil.

Oour plus d’informations, consultez Bureaux à distance Windows 10/11 Entreprise multisession.

Utiliser des filtres pour affecter des stratégies dans Intune centre d’administration

Il existe une nouvelle option Filtres qui peut être utilisée lors de l’affectation d’applications ou de stratégies à des groupes. Pour créer un filtres, accédez à :

  • Appareils>Filtres>Créer
  • Applications>Filtres>Créer
  • Administration des locataires>Filtres>Créer

Vous pouvez filtrer l’étendue des appareils affectés en utilisant des propriétés d’appareil. Par exemple, vous pouvez filtrer sur la version du système d’exploitation, le fabricant de l’appareil, etc. Après avoir créé le filtre, vous pouvez l’utiliser quand vous affectez une stratégie ou un profil.

Pour plus d’informations, consultez Utiliser des filtres lors de l’attribution de vos applications, stratégies et profils dans Microsoft Intune.

S’applique à :

  • Administrateur d’appareils Android
  • Android Entreprise
  • iOS/iPadOS
  • macOS
  • Windows 11
  • Windows 10

Utiliser une stratégie Intune pour accélérer l’installation des mises à jour de sécurité de Windows 10/11

Dans la préversion publique, vous pouvez utiliser la stratégie de mise à jour Windows 10 qualité de Intune pour accélérer l’installation des mises à jour de sécurité Windows 10/11 les plus récentes sur les appareils que vous gérez avec Intune.

Lorsque vous accélérez une mise à jour, les appareils peuvent démarrer le téléchargement et l’installation de la mise à jour dès que possible, sans avoir à attendre que l’appareil effectue un check-in des mises à jour. En dehors de l’accélération de l’installation de la mise à jour, cette stratégie laisse intacts les stratégies et processus existants de déploiement des mises à jour.

Pour superviser les mises à jour accélérées, vous pouvez utiliser les options suivantes :

Sécurité des appareils

Prise en charge des paramètres à trois états par les profils d’expérience Sécurité Windows

Pour Windows 10 appareils, nous avons mis à jour les paramètres bi-états pour qu’ils soient des paramètres à trois états dans le profil d’expérience Sécurité Windows pour la stratégie Antivirus de sécurité des points de terminaison.

La plupart des paramètres du profil n’acceptaient auparavant que deux options : Oui et Non configuré. Maintenant, ces mêmes paramètres proposent Oui, Non configuré et une nouvelle option Non.

  • Dans les profils existants, les paramètres définis sur Non configuré restent inchangés. Quand vous créez ou modifiez des profils, vous pouvez maintenant choisir de spécifier explicitement Non.

En outre, les informations suivantes s’appliquent à la configuration du paramètre Masquer la zone de protection contre les virus et les menaces dans l’application Sécurité Windows et à l’option enfant Masquer la récupération de données ransomware dans le paramètre d’application Sécurité Windows :

  • Si le paramètre parent (Masquer la zone de protection contre les virus et les menaces) a été défini sur Non configuré et que le paramètre enfant a la valeur Oui, les paramètres parent et enfant sont définis sur Non configuré.

Nouvelle version de Microsoft Tunnel Gateway

Nous avons publié une nouvelle version de Microsoft Tunnel Gateway. Il contient les modifications suivantes :

  • Correctifs de bogues mineurs.
  • Mises à jour d’image avec des mises à jour de sécurité pour toutes les dépendances.

Pour les sites configurés pour être mis à jour automatiquement, le serveur Tunnel Gateway est automatiquement mis à jour vers la nouvelle version. Pour les sites configurés pour être mis à jour manuellement, vous devez approuver la mise à jour.

L’accès conditionnel sur les appareils macOS gérés par Jamf pour Government Cloud est désormais disponible

Vous pouvez maintenant utiliser le moteur de conformité d’Intune pour évaluer les appareils macOS gérés par Jamf pour Government Cloud. Pour ce faire, activez le connecteur de compatibilité pour Jamf. Pour plus d’informations, consultez Intégrer Jamf Pro avec Intune pour la conformité.

Modifications pour la passerelle Microsoft Tunnel

Nous avons quelques mises à jour à annoncer pour la passerelle Microsoft Tunnel ce mois-ci :

  • Microsoft Tunnel Gateway est désormais en disponibilité générale
    Avec cette version de service, Microsoft Tunnel Gateway n’est plus en préversion et est généralement disponible. Si le composant serveur Microsoft Tunnel Gateway n’est plus en préversion, les applications clientes Microsoft Tunnel suivantes le sont encore :

    • Application autonome Microsoft Tunnel pour Android
    • Application autonome Microsoft Tunnel pour iOS
    • Microsoft Defender pour point de terminaison avec prise en charge de Microsoft Tunnel pour Android
  • Prise en charge des paramètres personnalisés dans les profils VPN pour Microsoft Tunnel pour Microsoft Defender pour point de terminaison sur Android

    Quand vous utilisez Microsoft Defender pour point de terminaison comme application cliente Microsoft Tunnel pour Android et comme application de protection contre les menaces mobiles (MTD), vous pouvez désormais utiliser des paramètres personnalisés dans le profil VPN pour Microsoft Tunnel afin de configurer Microsoft Defender pour point de terminaison.

    Dans ce scénario, l’utilisation de paramètres personnalisés pour configurer Microsoft Defender pour point de terminaison dans le profil VPN élimine le besoin de déployer un profil de configuration d’application distinct pour Microsoft Defender pour point de terminaison.

    Pour les plateformes suivantes, vous pouvez choisir d’utiliser les paramètres personnalisés dans le profil VPN ou un profil de configuration d’application distinct pour Microsoft Defender pour point de terminaison :

    • Android Entreprise – Complètement managé
    • Profil professionnel Android Enterprise appartenant à l’entreprise

    Toutefois, pour un profil Professionnel Android Entreprise appartenant à l’utilisateur, utilisez uniquement le profil VPN avec des paramètres personnalisés. Les appareils avec profil professionnel appartenant à l’utilisateur qui reçoivent un profil de configuration d’application distinct pour Microsoft Defender pour point de terminaison et un profil VPN Microsoft Tunnel peuvent ne pas pouvoir se connecter à Microsoft Tunnel.

Surveiller et résoudre les problèmes

Nouveau rapport opérationnel indiquant l’état d’installation des applications

Le nouveau rapport État d’installation des applications donne la liste des applications avec les versions et les détails de l’installation associés. Les informations d’installation des applications figurent sous forme de colonnes distinctes dans la liste. En outre, les détails de l’installation fournissent les totaux d’installation et d’échec de l’application pour les appareils et les utilisateurs. Il est également possible de trier ce rapport et d’y effectuer des recherches. Dans le centre d’administration Microsoft Intune, sélectionnezÉtat de l’installation des applicationsSurveiller> les applications>. Pour plus d’informations sur les rapports dans Intune, consultez Rapports Intune.

Nouveau rapport opérationnel indiquant l’état d’installation des applications selon l’appareil

Pour une application sélectionnée, le nouveau rapport État d’installation des appareils donne la liste des appareils et des informations d’état relatives à l’application. Parmi les informations d’installation liées à l’appareil figurent les données suivantes : UPN, Plateforme, Version, État, Détail de l’état et Dernier check-in. Il est également possible de trier et de filtrer ce rapport, et d’y effectuer des recherches. Dans le centre d’administration Microsoft Intune, sélectionnez Applications>Toutes les applications>Sélectionnez une application Installation d’appareil>status. Pour plus d’informations sur les rapports dans Intune, consultez Rapports Intune.

Nouveau rapport opérationnel indiquant l’état d’installation des applications selon l’utilisateur

Pour une application sélectionnée, le nouveau rapport État d’installation des utilisateurs donne la liste des utilisateurs et des informations d’état relatives à l’application. Parmi les informations d’installation des applications liées à l’utilisateur figurent les données suivantes : Nom, UPN, Échecs, Installations, Installation en attente, Non installée et Non applicable. Vous avez également la possibilité de trier, filtrer et rechercher ce rapport. Dans le centre d’administration Microsoft Intune, sélectionnez Applications>Toutes les applications>Sélectionnez une application État d’installationde l’utilisateur>. Pour plus d’informations sur les rapports dans Intune, consultez Rapports Intune.

Exportation de rapports Intune à l’aide de l’API Graph v1.0 ou bêta

L’API d’exportation de rapports Intune est désormais disponible dans Graph v1.0, et le reste dans la version bêta. Pour plus d’informations, consultez Intune rapports et Exporter des rapports Intune à l’aide des API Graph.

Scripts

Nouvelle valeur de propriété prise en charge pour les appareils Android Open Source Project

La valeur de propriété IntuneAosp est désormais prise en charge dans l’énumération managementAgentType. La valeur ManagementAgentTypeID de cette propriété est 2048. Elle représente le type d’appareil géré par la gestion des appareils mobiles d’Intune pour les appareils AOSP (Android Open Source Project). Pour plus d’informations, consultez managementAgentType dans la section bêta de l’API Intune Data Warehouse.

Avril 2021

Gestion des applications

Écran de confidentialité mis à jour dans l’application Portail d’entreprise pour iOS

Nous avons ajouté plus de texte à l’écran de confidentialité Portail d'entreprise pour clarifier la façon dont Portail d'entreprise utilise les données collectées. Il indique aux utilisateurs que les données collectées sont utilisées seulement pour vérifier que les appareils sont conformes aux stratégies de leur organisation.

État de l’installation des applications requises affectées par l’appareil

Sur la page Applications installées du Portail d’entreprise Windows ou du site web Portail d’entreprise, les utilisateurs finaux peuvent afficher l’état de l’installation et les détails des applications requises affectées par l’appareil. Cette fonctionnalité est fournie en plus de celle qui concerne les applications requises affectées par l’utilisateur. Pour plus d’informations sur le Portail d’entreprise, consultez Guide pratique pour configurer les applications Portail d’entreprise Intune, le site web Portail d’entreprise et l’application Intune.

Version des applications Win32 affichée dans la console

La version de votre application Win32 s’affiche désormais dans le centre d’administration Microsoft Intune. Elle est indiquée dans la liste Toutes les applications, que vous pouvez filtrer sur les applications Win32 et où vous pouvez sélectionner la colonne version facultative. Dans le centre d’administration Microsoft Intune, sélectionnez Applications>Toutes les applications>Colonnes>Version pour afficher la version de l’application dans la liste des applications. Pour plus d’informations, consultez Gestion d’applications Win32 dans Microsoft Intune.

Paramètre de version maximale du système d’exploitation pour le lancement conditionnel des applications sur les appareils iOS

Les stratégies Intune App Protection permettent d’ajouter un nouveau paramètre de lancement conditionnel qui empêche les utilisateurs finaux d’utiliser une build en préversion ou en version bêta du système d’exploitation pour accéder aux données d’un compte professionnel ou scolaire sur les appareils iOS. Grâce à ce paramètre, vous pouvez approuver toutes les versions de système d’exploitation avant que les utilisateurs finaux n’utilisent activement les nouvelles fonctionnalités du système d’exploitation sur les appareils iOS. Dans Microsoft Intune Centre d’administration, sélectionnez Applications>Protection d'applications stratégies. Pour plus d’informations, consultez Guide pratique pour créer et attribuer des stratégies de protection des applications.

Configuration des appareils

Nouvelle méthode d’authentification moderne avec l’Assistant de configuration Apple (préversion publique)

Lors de la création d'un profil d'inscription automatique des dispositifs, vous pouvez désormais choisir une nouvelle méthode d'authentification : Assistant de configuration avec authentification moderne. Cette méthode offre toute la sécurité de l’Assistant Configuration, mais évite le problème de laisser les utilisateurs finaux bloqués avec un appareil qu’ils ne peuvent pas utiliser pendant que le Portail d’entreprise s’installe dessus. L’utilisateur doit s’authentifier à l’aide de Microsoft Entra’authentification multifacteur pendant l’installation assistant écrans. Pour accéder aux ressources d’entreprise protégées par l’accès conditionnel, cette fonctionnalité nécessite une autre Microsoft Entra la connexion post-inscription dans l’application Portail d'entreprise. La bonne version du Portail d’entreprise est automatiquement envoyée à l’appareil en tant qu’application requise pour iOS/iPadOS. Sur macOS, voici les options permettant d’obtenir le Portail d’entreprise sur l’appareil : Ajout du Portail d’entreprise pour une application macOS.

L’inscription est terminée une fois que l’utilisateur se trouve sur l’écran d’accueil. Les utilisateurs peuvent utiliser librement l’appareil pour accéder aux ressources non protégées par l’accès conditionnel. L’affinité utilisateur est établie lorsque l’utilisateur arrive sur l’écran d’accueil après les écrans d’installation. Toutefois, l’appareil n’est pas entièrement inscrit auprès de Microsoft Entra ID tant que l’Portail d'entreprise se connecte. L’appareil n’apparaît pas dans la liste des appareils d’un utilisateur donné dans le centre d'administration Microsoft Entra tant que le Portail d'entreprise se connecte. Si l’authentification multifacteur est activée pour ces appareils ou utilisateurs, les utilisateurs sont invités à effectuer l’authentification multifacteur lors de l’inscription pendant l’Assistant Configuration. L’authentification multifacteur n’est pas obligatoire, mais elle est disponible pour cette méthode d’authentification dans l’accès conditionnel si nécessaire.

Cette méthode offre les options suivantes pour installer le Portail d’entreprise :

  • Pour iOS/iPadOS : le paramètre Installer le Portail d’entreprise n’est pas présent si ce flux est choisi pour iOS/iPadOS. L’application Portail d'entreprise est une application obligatoire sur l’appareil avec la stratégie de configuration d’application appropriée sur l’appareil lorsque l’utilisateur final accède à l’écran d’accueil. Pour accéder aux ressources protégées par l’accès conditionnel et être entièrement Microsoft Entra inscrits, après l’inscription, les utilisateurs doivent se connecter à l’application Portail d'entreprise avec des informations d’identification Microsoft Entra.
  • Pour macOS : les utilisateurs doivent se connecter au Portail d'entreprise pour terminer l’inscription Microsoft Entra et accéder aux ressources protégées par l’accès conditionnel. L’utilisateur final n’est pas verrouillé sur l’application Portail d'entreprise après avoir atterri sur la page d’accueil. Toutefois, une autre connexion à l’application Portail d'entreprise est nécessaire pour accéder aux ressources de l’entreprise et être conforme. Pour plus d’informations, consultez Ajout de l’application Portail d’entreprise macOS.

Pour plus d’informations sur l’utilisation de cette méthode d’authentification sur des appareils iOS/iPadOS, consultez Inscrire automatiquement des appareils iOS/iPadOS en utilisant l’inscription automatique des appareils d’Apple.

Pour plus d’informations sur l’utilisation de cette méthode d’authentification sur les appareils macOS, consultez Inscrire automatiquement des appareils macOS avec Apple Business Manager ou Apple School Manager.

Rapports de stratégie OEMConfig mis à jour pour les appareils Android Enterprise

Sur les appareils Android Enterprise, vous pouvez créer une stratégie OEMConfig pour ajouter, créer et personnaliser des paramètres propres au fabricant d’ordinateurs (OEM). Les rapports de stratégie ont été mis à jour pour afficher également la réussite sur un utilisateur, un appareil et pour chaque paramètre de la stratégie.

Pour plus d’informations, consultez Utilisation et gestion des appareils Android Entreprise avec OEMConfig dans Microsoft Intune.

S’applique à :

  • Android Entreprise

Désactivation du couplage NFC sur les appareils iOS/iPadOS 14.2 et versions ultérieure

Sur les appareils iOS/iPadOS supervisés, vous pouvez créer un profil de restrictions d’appareil qui désactive NFC (Configuration>des appareils>Create>iOS/iPadOS pour la plateforme >Restrictions d’appareil pour le profil > Appareils >connectésDésactiver la communication en champ proche (NFC)). Lorsque vous désactivez cette fonctionnalité, vous empêchez les appareils de s’associer à d’autres appareils NFC et vous désactivez la communication NFC.

Pour voir ce paramètre, accédez à Paramètres des appareils iOS et iPadOS permettant d’autoriser et de restreindre des fonctionnalités avec Intune.

S’applique à :

  • iOS/iPadOS 14.2 et versions ultérieures

Gestion des périphériques

Localiser l’action à distance de l’appareil pour les appareils clients Windows

Vous pouvez maintenant utiliser une nouvelle action à distance Localiser l’appareil pour connaître la localisation géographique d’un appareil. √ Les appareils pris en charge sont les suivants :

  • Windows 11
  • Windows 10 version 20H2 (10.0.19042.789) ou ultérieure
  • Windows 10 version 2004 (10.0.19041.789) ou ultérieure
  • Windows 10 version 1909 (10.0.18363.1350) ou ultérieure
  • Windows 10 version 1809 (10.0.17763.1728) ou ultérieure

Pour voir la nouvelle action, connectez-vous au centre d’administration Microsoft Intune et choisissez Appareils>Windows> choisir un appareil >Localiser l’appareil.

Cette action fonctionne de la même façon que l’action actuelle de localisation des appareils Apple (mais sans aucune fonctionnalité de mode perdu).

Les services de localisation doivent être activés sur les appareils pour que cette action à distance fonctionne. Si Intune ne parvient pas à récupérer la localisation de l’appareil, et que l’utilisateur a défini une localisation par défaut dans les paramètres de l’appareil, c’est cette localisation par défaut qui s’affiche.

Microsoft Intune fin de la prise en charge d’Android 5.x

Microsoft Intune ne prend plus en charge les appareils Android 5.x.

Prise en charge de l’affichage des numéros de téléphone des appareils d’entreprise Android Enterprise

Pour les appareils Android Entreprise d’entreprise (dédiés, complètement managés et complètement gérés avec profil professionnel), les numéros de téléphone d’appareil associés sont désormais affichés dans le centre d’administration Microsoft Intune. Si plusieurs numéros sont associés à l’appareil, un seul apparaîtra.

Prise en charge des propriétés EID pour les appareils iOS/iPadOS

L’identificateur eSIM (EID) est un identificateur unique de la carte eSIM (Embedded SIM). La propriété EID apparaît maintenant sur la page Détails du matériel des appareils iOS/iPadOS.

Intune prise en charge de l’approvisionnement Microsoft Entra appareils partagés

La possibilité de provisionner des appareils Android Enterprise dédiés avec Microsoft Authenticator configuré automatiquement dans Microsoft Entra mode d’appareil partagé est désormais en disponibilité générale. Pour plus d’informations sur ce type d’inscription, consultez Configurer l’inscription Intune d’appareils Android Entreprise dédiés.

Affichage des informations de support des profils de mise à jour des fonctionnalités

Pour vous aider à planifier la fin du service pour Windows 10 mises à jour de fonctionnalités que vous déployez avec Intune, il existe de nouvelles colonnes d’informations sur les profils de Mises à jour de fonctionnalités dans le Centre d’administration Microsoft Intune.

La première nouvelle colonne affiche un status. Cette status identifie quand la mise à jour du profil est proche ou a atteint sa fin de service. La deuxième colonne affiche cette date de fin de service. Lorsqu’une mise à jour atteint sa fin de service, elle n’est plus déployée sur les appareils et la stratégie peut être supprimée de Intune.

Les nouvelles colonnes et les informations correspondantes sont les suivantes :

  • Support : état de la mise à jour des fonctionnalités :

    • En cours de support : la mise à jour est en cours de support et peut être distribuée.
    • Fin du support : la mise à jour est à deux mois maximum de sa date de fin de service.
    • Hors support : la mise à jour ne fait plus l’objet d’un support, car elle a atteint sa date de fin de service.
  • Date de fin du support : date de fin de service de la mise à jour des fonctionnalités dans le profil.

Pour plus d’informations sur les dates de fin de service des versions de Windows 10, consultez Informations sur les versions de Windows 10 dans la documentation sur l’intégrité de Windows.

Sécurité des appareils

Profils antivirus permettant d’empêcher ou d’autoriser la fusion de listes d’exclusion d’antivirus sur les appareils

Il est maintenant possible de configurer un paramètre Fusion de l’administration locale Defender dans un profil Antivirus Microsoft Defender pour bloquer la fusion des listes d’exclusions locales de l’Antivirus Microsoft Defender sur les appareils Windows 10.

Les listes d’exclusions de l’Antivirus Microsoft Defender peuvent être configurées localement sur un appareil et spécifiées par la stratégie Antivirus Intune :

  • Lorsque des listes d’exclusions sont fusionnées, les exclusions définies localement sont fusionnées avec des exclusions de Intune.
  • Lorsque la fusion est bloquée, seules les exclusions de la stratégie sont effectives sur l’appareil.

Pour plus d’informations sur ce paramètre et les paramètres associés, consultez Exclusions de l’Antivirus Microsoft Defender.

Amélioration du flux pour l’accès conditionnel sur les appareils Surface Duo

Nous avons simplifié le flux d’accès conditionnel sur les appareils Surface Duo. Ces changements se produisent automatiquement, sans impliquer de mise à jour de la configuration par les administrateurs. (Sécurité des points de terminaison>Accès conditionnel)

Sur un appareil Duo :

  • Lorsque l’accès à une ressource est bloqué par l’accès conditionnel, les utilisateurs sont maintenant redirigés vers l’application Portail d’entreprise préinstallée sur l’appareil. Auparavant, ils étaient redirigés vers la Description dans le Google Play Store de l’application Portail d’entreprise.
  • Pour les appareils inscrits en tant que profil professionnel appartenant à l’utilisateur, lorsqu’un utilisateur tente de se connecter à une version personnelle d’une application à l’aide de ses informations d’identification professionnelles, il est désormais dirigé vers la version professionnelle du portail de l'entreprise où des messages d'orientation sont affichés.. Auparavant, les utilisateurs étaient envoyés à la liste Google Play Store de la version personnelle de l’application Portail d'entreprise. Ils devraient réactiver l’application Portail d'entreprise personnelle pour voir les messages d’aide.

Configuration des options qui s’appliquent aux mises à niveau du serveur de passerelle Tunnel

Nous avons ajouté des options de gestion de la mise à niveau des serveurs de passerelle Microsoft Tunnel, qui s’appliquent à la configuration des sites :

  • Définissez une fenêtre de maintenance pour chaque site de tunnel. Elle fixe le moment où les serveurs de tunnel affectés à ce site peuvent commencer la mise à niveau.

  • Configurez le type de mise à niveau du serveur, qui détermine la façon dont l’ensemble des serveurs du site effectuent les mises à niveau. Vous pouvez choisir entre :

    • Automatique : tous les serveurs du site sont mis à niveau dès que possible après la publication d’une nouvelle version du serveur.
    • Manuel : les serveurs du site ne sont mis à niveau qu’une fois qu’un administrateur a explicitement choisi d’autoriser la mise à niveau.
  • L’onglet Contrôle d’intégrité affiche maintenant l’état de la version logicielle du serveur pour vous aider à savoir quand le logiciel de votre serveur de tunnel est obsolète. L’état inclut :

    • Sain : à jour avec la dernière version logicielle
    • Avertissement : une version de retard
    • Non sain : au moins deux versions de retard

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Omnipresence Go d’Omnipresence Technologies, Inc.
  • Comfy de Building Robotics, Inc.
  • M-Files for Intune de M-Files Corporation

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Surveiller et résoudre les problèmes

Nouvelle interface utilisateur permettant de filtrer les données pour les nouveaux rapports opérationnels

Les nouveaux rapports opérationnels prennent maintenant en charge une nouvelle interface utilisateur pour l’ajout de filtres de données. Le nouveau filtre offre une expérience améliorée de découpage, d’affinement et d’affichage des données de rapport. Pour plus d’informations sur les rapports dans Intune, consultez Rapports Intune.

Le rapport Fréquence de redémarrage de Windows dans l’analytique des points de terminaison est en disponibilité générale

Les performances de démarrage dans l’analyse des points de terminaison fournissent des insights pour mesurer et optimiser les temps de démarrage des PC. Toutefois, la fréquence de redémarrage peut avoir autant d’impact sur l’expérience utilisateur, car un appareil qui redémarre quotidiennement en raison d’écrans bleus aura une expérience utilisateur médiocre, même si les temps de démarrage sont rapides. Nous avons inclus un rapport sur les fréquences de redémarrage au sein de votre organisation pour vous aider à identifier les appareils problématiques. Pour plus d’informations, consultez Fréquence de redémarrage dans l’analytique des points de terminaison.

Mars 2021

Gestion des applications

L’agent de gestion Intune pour les appareils macOS est maintenant une application universelle

Lorsque vous déployez des scripts shell ou des attributs personnalisés pour des appareils macOS à partir de Microsoft Intune, il déploie la nouvelle version universelle de l’application agent de gestion Intune qui s’exécute en mode natif sur les ordinateurs Mac Apple Silicon. Le même déploiement installe la version x64 de l’application sur les ordinateurs Mac Intel. Rosetta 2 est requis pour exécuter la version x64 (Intel) des applications sur des ordinateurs Mac Apple Silicon. Pour installer Automatiquement Rosetta 2 sur les Mac Apple Silicon, vous pouvez déployer un script shell dans Intune. Pour plus d’informations, consultez Agent de gestion Microsoft Intune pour macOS.

Les applications Microsoft 365 pour les appareils macOS sont désormais des applications universelles

Lorsque vous déployez Microsoft 365 Apps pour les appareils macOS à partir de Microsoft Intune, il déploie désormais les nouvelles versions universelles de l’application qui s’exécute en mode natif sur les Mac Apple Silicon. Le même déploiement installe les versions x64 de l’application sur les Mac Intel exécutant macOS 10.14 et versions ultérieures. Pour ajouter Microsoft 365 Apps pour macOS, dans le centre >d’administration Microsoft IntuneApplications >Toutes les applications> Ajouter. Sélectionnez macOS dans la liste Type d’application sous Applications Microsoft 365. Pour plus d’informations, consultez Attribuer Microsoft 365 à des appareils macOS avec Microsoft Intune.

Autres clés de configuration pour l’application Microsoft Launcher

Vous pouvez maintenant définir les paramètres de configuration de dossier pour Microsoft Launcher sur les appareils Android Enterprise complètement managés et appartenant à l’entreprise. À l’aide d’une stratégie de configuration des applications et de valeurs de clés de configuration, vous avez la possibilité de définir différentes valeurs : formes de dossiers, ouverture d’un dossier en plein écran et direction de défilement des dossiers. Il est également possible de positionner le dossier, en plus des applications et des liens web, sur l’écran d’accueil. En outre, vous pouvez choisir d’autoriser les utilisateurs finaux à modifier les valeurs de style de dossier dans l’application. Pour plus d’informations sur Microsoft Launcher, consultez Configuration de Microsoft Launcher pour Android Enterprise avec Intune.

Prise en charge du remplacement d’application Win32 dans Intune

Nous avons activé une préversion publique du remplacement d’application dans Intune. Vous pouvez désormais créer des relations de remplacement entre les applications, ce qui vous permet de mettre à jour et de remplacer des applications Win32 existantes par des versions plus récentes des mêmes applications ou d’applications Win32 totalement différentes. Pour plus d’informations, consultez Remplacement d’applications Win32.

Paramètre de version maximale du système d’exploitation pour le lancement conditionnel de l’application sur les appareils Android

À l’aide des stratégies de protection des applications Intune, vous pouvez ajouter un nouveau paramètre de lancement conditionnel pour vous assurer que les utilisateurs finaux n’utilisent pas une préversion ou une version bêta du système d’exploitation afin d’accéder aux données d’un compte professionnel ou scolaire sur les appareils Android. Ce paramètre garantit que vous pouvez approuver toutes les versions de système d’exploitation avant que les utilisateurs finaux n’utilisent activement les nouvelles fonctionnalités du système d’exploitation sur les appareils Android. Dans Microsoft Intune centre d’administration, ce paramètre se trouve dans Stratégies>Protection d'applications applications. Pour plus d’informations, consultez Guide pratique pour créer et attribuer des stratégies de protection des applications.

Configuration des appareils

Nouvelle version de PFX Connecteur de certificat numérique

Nous avons publié une nouvelle version de PFX Certificate Connector, version 6.2101.16.0. Cette mise à jour apporte des améliorations au flux de création de certificat PFX pour empêcher la duplication de fichiers de requête de certificat sur les serveurs locaux qui hébergent le connecteur.

Pour plus d’informations sur les connecteurs de certificat, notamment la liste des versions de connecteur pour les deux connecteurs de certificat, consultez Connecteurs de certificat.

Utiliser Cisco AnyConnect comme type de connexion VPN pour Windows 10/11 et Windows Holographic for Business

Vous pouvez créer des profils VPN à l’aide de Cisco AnyConnect comme type de connexion (Configuration>des appareils>Create>Windows 10 et versions ultérieures pour le VPN de plateforme > pour le profil >Cisco AnyConnect pour le type de connexion) sans avoir à utiliser de profils personnalisés.

Cette stratégie utilise l’application Cisco AnyConnect disponible dans le Microsoft Store. Elle n’utilise pas l’application de bureau Cisco AnyConnect.

Pour plus d’informations sur les profils VPN dans Intune, consultez Création de profils VPN pour se connecter à des serveurs VPN.

S’applique à :

  • Windows 11
  • Windows 10
  • Windows Holographic for Business

Exécuter Microsoft Edge version 87 et ultérieures en mode kiosque d’application unique sur les appareils Windows 10/11

Sur les appareils clients Windows, vous configurez un appareil pour qu’il s’exécute en tant que kiosque qui exécute une application ou plusieurs applications (Configuration> des appareils>Create>Windows 10 et versions ultérieures pour les modèles>de plateforme > kiosque). Lorsque vous sélectionnez le mode d’application unique, vous pouvez :

  • Exécuter Microsoft Edge version 87 et ultérieures.
  • Sélectionner Ajouter un navigateur Microsoft Edge hérité pour exécuter Microsoft Edge version 77 et antérieures.

Pour plus d’informations sur les paramètres que vous pouvez configurer en mode plein écran, consultez Paramètres kiosque pour les appareils clients Windows.

S’applique à :

  • Windows 11 en mode kiosque mono-application
  • Windows 10 en mode plein écran mono-application
  • Microsoft Edge versions 87 et ultérieures
  • Microsoft Edge versions 77 et antérieures

« Modèles d’administration » est disponible dans le catalogue des paramètres et contient davantage de paramètres

Dans Intune, vous pouvez utiliser des modèles d’administration pour créer des stratégies (Configuration>des appareils>Create>Windows 10 et versions ultérieures pour les modèles d’administration de plateforme > pour profil).

Dans le catalogue de paramètres, les modèles d’administration sont également disponibles et ont d’autres paramètres (Configuration>des appareils>Create>Windows 10 et versions ultérieures pour le catalogue de paramètres de plateforme > pour le profil.

Avec cette version, les administrateurs peuvent configurer d’autres paramètres qui existaient uniquement dans la stratégie de groupe locale et qui n’étaient pas disponibles dans la gestion des appareils mobiles basée sur le cloud. Ces paramètres sont disponibles pour les builds de point de terminaison du client Windows Insider et peuvent être rétroportés vers les versions de Windows sur le marché, telles que 1909, 2004 ou 2010.

Si vous souhaitez créer des modèles d’administration et utiliser tous les paramètres disponibles exposés par Windows, utilisez le catalogue de paramètres.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

S’applique à :

  • Windows 11
  • Windows 10

Autres paramètres et catégories Microsoft Edge supprimés dans le catalogue de paramètres pour macOS

Sur les appareils macOS, vous pouvez utiliser le catalogue de paramètres pour configurer Microsoft Edge version 77 et versions ultérieures (Configuration>des appareils>Create>macOS pour le catalogue de paramètres de plateforme>).

Dans cette version :

  • D’autres paramètres Microsoft Edge sont ajoutés.
  • Les catégories de paramètres sont supprimées temporairement. Pour trouver un paramètre spécifique, utilisez la catégorie Microsoft Edge - Tout ou recherchez le nom du paramètre. Pour obtenir la liste des paramètres, consultez Microsoft Edge - Stratégies.

Pour plus d’informations sur le catalogue de paramètres, consultez Configuration des paramètres avec le catalogue de paramètres.

S’applique à :

  • macOS
  • Microsoft Edge

Windows 10/11 dans la configuration cloud est disponible en tant que scénario guidé

Windows 10/11 en configuration cloud est une configuration d’appareil recommandée par Microsoft pour Windows 10/11. Windows 10/11 en configuration cloud est optimisé pour le cloud et s’adresse aux utilisateurs ayant besoin de flux de travail ciblés.

Il existe un scénario guidé qui ajoute automatiquement les applications et crée les stratégies qui configurent vos appareils Windows 10/11 dans une configuration cloud.

Pour plus d’informations, consultez Scénario guidé pour Windows 10/11 en configuration cloud.

S’applique à :

  • Windows 11
  • Windows 10

Inscription de l’appareil

État de synchronisation des jetons du programme d’inscription

L’état de synchronisation des jetons d’inscription d’appareil automatisée listés dans le volet Jetons du programme d’inscription a été supprimé pour réduire la confusion. Les informations par jeton continuent à être affichées. Les jetons du programme d’inscription sont utilisés pour gérer l’inscription automatisée des appareils auprès d’Apple Business Manager et d’Apple School Manager. Dans le centre d’administration Microsoft Intune, vous trouverez la liste des jetons pour les appareils iOS/iPadOS en sélectionnant Appareils>iOS/iPadOS>iOS/iPadOSJetons du programme d’inscription>. Pour trouver la liste des jetons pour les appareils macOS, sélectionnez Appareils>macOS>Inscription macOS>jetons du programme d’inscription. Pour plus d’informations, consultez Inscrire automatiquement des appareils iOS/iPadOS et Inscrire automatiquement des appareils macOS.

Gestion des périphériques

Auparavant, nous vous recommandions de ne pas dépasser 60 000 appareils iOS/iPadOS et macOS par jeton d’inscription automatisée des appareils. Cette limite recommandée a été augmentée à 200 000 appareils par jeton. Pour plus d’informations sur les jetons d’inscription automatisée des appareils, consultez Inscription automatique d’appareils iOS/iPadOS avec l’inscription automatisée des appareils d’Apple.

Mise à jour des noms de colonnes dans l’affichage Tous les appareils et le rapport Exporter

Pour refléter avec précision les données dans les colonnes, nous avons mis à jour les noms des colonnes dans la vue Tous les appareils et le rapport Exporter pour qu’ils soient UPN de l’utilisateur principal, adresse e-mail de l’utilisateur principal et nom d’affichage de l’utilisateur principal.

Fin de la prise en charge d’Internet Explorer 11

Intune arrêtera la prise en charge de l’accès administrateur Internet Explorer 11 à l’interface utilisateur de l’application web du portail d’administration le 31 mars 2021. Passez à Edge ou à un autre navigateur pris en charge avant cette date pour administrer vos services Microsoft basés sur Azure.

Action à distance Collecter les diagnostics

Une nouvelle action à distance, Collecter les diagnostics, vous permet de collecter les journaux à partir des appareils d’entreprise sans interrompre ou attendre l’utilisateur final. Les journaux collectés incluent MDM, Autopilot, les observateurs d’événements, la clé, le client Configuration Manager, le réseau et d’autres journaux de dépannage critiques. Pour plus d’informations, consultez Collecter des diagnostics à partir d’un appareil Windows.

Nouvelles options pour l’exportation des données de l’appareil

Les nouvelles options suivantes sont disponibles lors de l’exportation des données de l’appareil :

  • Inclure uniquement les colonnes sélectionnées dans le fichier exporté.
  • Inclure toutes les données d’inventaire dans le fichier exporté. Pour afficher ces options, accédez à Microsoft Intune centre> d’administrationAppareils>Tous les appareils>Exporter.

Sécurité des appareils

Utiliser la variable CN={{UserPrincipalName}} dans l’objet et l’autre nom de l’objet des profils de certificat SCEP et PKCS pour les appareils Android Enterprise

Vous pouvez maintenant utiliser la variable d’attribut utilisateur CN={{UserPrincipalName}} dans l’objet ou l’autre nom de l’objet d’un profil de certificat PKCS ou d’un profil de certificat SCEP pour les appareils Android. Cette prise en charge nécessite que l’appareil ait un utilisateur, tel que les appareils inscrits en tant que :

  • Android Entreprise complètement managé
  • Profil professionnel Android Enterprise appartenant à l’utilisateur

Les attributs utilisateur ne sont pas pris en charge pour les appareils qui n’ont pas d’associations d’utilisateurs, tels que les appareils inscrits en tant qu’appareils android entreprise dédiés. Par exemple, lorsqu’il n’y a pas d’utilisateur sur l’appareil, un profil qui utilise CN={{UserPrincipalName}} dans l’objet ou san ne peut pas obtenir le nom d’utilisateur principal.

Utiliser des stratégies de protection des applications pour Defender pour point de terminaison sur Android et iOS

Vous pouvez maintenant utiliser Microsoft Defender pour point de terminaison dans les stratégies de protection des applications pour les appareils qui exécutent Android ou iOS.

  • Configurez votre stratégie de lancement conditionnel MAM afin d’inclure les signaux Niveau de menace maximal autorisé de Microsoft Defender pour point de terminaison sur les appareils iOS et Android.
  • Choisissez de Bloquer l’accès ou d’Effacer les données selon que l’appareil respecte ou non le niveau de menace attendu.

Quand la configuration est effectuée, les utilisateurs finaux sont invités à installer et à configurer l’application Microsoft Defender pour point de terminaison à partir de l’App Store applicable. Prérequis : vous devez configurer votre connecteur Microsoft Defender pour point de terminaison et activer le bouton bascule pour envoyer des données de risque à vos stratégies de protection des applications. Pour plus d’informations, consultez Vue d’ensemble des stratégies Protection d'applications et Utiliser Microsoft Defender pour point de terminaison dans Microsoft Intune.

Configurer des règles de réduction de la surface d’attaque pour empêcher des logiciels malveillants d’obtenir une persistance par le biais de WMI

Vous pouvez maintenant configurer la règle nommée Bloquer la persistance par le biais de l’abonnement aux événements WMI dans le cadre d’un profil Règles de réduction de la surface d’attaque dans la sécurité des points de terminaison.

Cette règle empêche les programmes malveillants d’utiliser WMI à mauvais escient pour obtenir une persistance sur un appareil. Les menaces sans fichier emploient diverses tactiques pour rester cachées, éviter d’être vues dans le système de fichiers et obtenir un contrôle d’exécution périodique. Certaines menaces peuvent utiliser à mauvais escient le dépôt WMI et le modèle d’événement pour rester cachées.

Dans le cadre du paramétrage de la stratégie Réduction de la surface d’attaque pour la sécurité des points de terminaison, les options suivantes sont disponibles :

  • Non configuré (valeur par défaut) : le paramètre revient à la valeur par défaut de Windows, qui est désactivée et la persistance n’est pas bloquée.
  • Bloquer : la persistance par le biais de WMI est bloquée.
  • AuditerÉvaluer la façon dont cette règle affecte votre organisation si elle est activée (définie sur Bloquer).
  • Désactiver : désactiver cette règle. La persistance n’est pas bloquée.

Cette règle ne prend pas en charge l’option Avertir et est également disponible en tant que paramètre de configuration de l’appareil dans le catalogue Paramètres.

Mise à jour pour Microsoft Tunnel

Nous avons publié une nouvelle version de Microsoft Tunnel Gateway, qui inclut les modifications suivantes :

  • Diverses corrections de bogues et améliorations.

Le serveur Tunnel Gateway est automatiquement mis à jour avec la nouvelle version.

Détails de l’état d’intégrité des serveurs Microsoft Tunnel Gateway

Nous avons ajouté la possibilité d’afficher des informations détaillées sur les status de heath pour les serveurs Tunnel Gateway dans le centre d’administration Microsoft Intune.

Sous le nouvel onglet Case activée d’intégrité, vous voyez les informations suivantes :

  • Dernier archivage : date du dernier archivage du serveur avec Intune.
  • Nombre de connexions actives : nombre de connexions actives au dernier archivage
  • Débit : les mégabits par seconde qui traversent la carte réseau de services au dernier case activée-in.
  • Utilisation du processeur : utilisation moyenne du processeur.
  • Utilisation de la mémoire : utilisation moyenne de la mémoire.
  • Latence : temps moyen nécessaire aux paquets IP pour traverser la carte réseau.
  • État d’expiration du certificat TLS et jours avant expiration : durée pendant laquelle le certificat TLS qui sécurise la communication client-serveur pour le tunnel reste valide.

Préversion publique de la fonctionnalité du client Tunnel dans l’application Microsoft Defender pour point de terminaison pour Android

Comme annoncé lors de la conférence Ignite, la fonctionnalité du client Microsoft Tunnel migre vers l’application Microsoft Defender pour point de terminaison. Avec cette préversion, vous pouvez commencer à utiliser une préversion de Microsoft Defender pour point de terminaison comme application Tunnel pour les appareils pris en charge. Le client Tunnel existant reste disponible, mais finira par être supprimé en faveur de l’application Defender pour point de terminaison.

Cette préversion publique s’applique à :

  • Android Entreprise
    • Complètement managé
    • Profil professionnel appartenant à l’entreprise
    • Profil professionnel appartenant à l’utilisateur

Pour cette préversion, vous devez vous inscrire pour accéder à la préversion de Microsoft Defender pour point de terminaison, puis migrer les appareils pris en charge de l’application du client Tunnel autonome vers l’application en préversion. Pour plus d’informations, consultez Migrer vers l’application Microsoft Defender pour point de terminaison.

Applications Intune

Clés de configuration Microsoft Launcher

Pour les appareils Android Entreprise entièrement gérés, l’application Microsoft Launcher pour Intune offre désormais plus de personnalisation. Dans Launcher, vous pouvez configurer l’ensemble des applications et des liens web affichés, ainsi que l’ordre de ces applications et liens web. La liste et la position (ordre) des applications ont été fusionnées pour simplifier la personnalisation de l’écran d’accueil. Pour plus d’informations, consultez Configurer Microsoft Launcher.

Microsoft Edge pour les appareils macOS sera une application universelle

Lorsque vous déployez l’application Microsoft Edge pour les appareils macOS à partir de Microsoft Intune, elle déploie désormais la nouvelle version universelle de l’application qui s’exécute en mode natif sur les Mac Apple Silicon. Le même déploiement installe la version x64 de l’application sur les Mac Intel. Pour ajouter Microsoft Edge pour macOS, dans le centre >d’administration Microsoft IntuneApplications >Toutes les applications> Ajouter. Sélectionnez macOS dans la liste Type d’application sous Microsoft Edge 77 et versions ultérieures. Pour plus d’informations, consultez Ajouter Microsoft Edge à des appareils macOS à l’aide de Microsoft Intune.

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • FleetSafer de Cogosense Technology Inc.
  • Senses de Mazrica Inc.
  • Fuze Mobile for Intune de Fuze, Inc.
  • MultiLine for Intune de Movius Interactive Corporation

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Expérience de notification améliorée dans l’application Portail d’entreprise iOS/iPadOS

L’application Portail d'entreprise peut désormais stocker et afficher des notifications Push envoyées aux appareils iOS/iPadOS de vos utilisateurs à partir du centre d’administration Microsoft Intune. Les utilisateurs qui ont choisi de recevoir les notifications push du Portail d’entreprise peuvent maintenant voir et gérer les messages stockés personnalisés que vous envoyez à leurs appareils sous l’onglet Notifications du Portail d’entreprise. Pour plus d’informations, consultez Comment personnaliser les applications Portail d'entreprise Intune, le site web Portail d'entreprise et l’application Intune.

Amélioration des performances de chargement pour le site web Portail d’entreprise

Pour améliorer les performances de chargement des pages, les icônes des applications sont désormais chargées par lots. Les utilisateurs finaux peuvent voir une icône d’espace réservé pour certaines de leurs applications lorsqu’ils visitent le site web Portail d'entreprise. Les icônes associées seront chargées peu après. Pour plus d’informations sur le Portail d’entreprise, consultez Personnalisation des applications Portail d’entreprise Intune, du site web Portail d’entreprise et de l’application Intune et Gérer des applications à partir du site web Portail d’entreprise.

Surveiller et résoudre les problèmes

Analyse des points de terminaison dans le score d’adoption de Microsoft

Il existe une nouvelle page Endpoint Analytics dans le score d’adoption Microsoft qui partage des insights au niveau de l’organisation avec les autres rôles en dehors de Microsoft Intune. Il est essentiel de comprendre comment vos appareils contribuent à l’expérience de vos utilisateurs finaux pour permettre aux utilisateurs d’atteindre leurs objectifs. Pour plus d’informations, consultez Endpoint Analytics in Microsoft Adoption Score.

Rapport Fiabilité de l’application dans l’analytique des points de terminaison

Un nouveau rapport de fiabilité des applications est disponible dans Analyse des points de terminaison. Ce rapport fournit des insights sur les problèmes potentiels liés aux applications de bureau sur les PC managés. Vous pouvez rapidement identifier les principales applications qui affectent la productivité des utilisateurs finaux, et consulter les métriques d’utilisation et d’échec des applications agrégées pour ces applications. Vous pouvez résoudre les problèmes en explorant un appareil spécifique et en affichant un chronologie d’événements de fiabilité d’application. Ce rapport devrait être disponible en préversion publique en mars 2021. Pour plus d’informations, consultez Fiabilité de l’application dans l’analytique des points de terminaison.

Fréquence de redémarrage (préversion) dans l’analytique des points de terminaison

Les performances de démarrage dans l’analyse des points de terminaison fournissent des insights pour mesurer et optimiser les temps de démarrage des PC. Toutefois, la fréquence de redémarrage peut avoir autant d’impact sur l’expérience utilisateur, car un appareil qui redémarre quotidiennement en raison d’écrans bleus aura une expérience utilisateur médiocre, même si les temps de démarrage sont rapides. Nous avons inclus un rapport en préversion sur les fréquences de redémarrage au sein de votre organisation pour vous aider à identifier les appareils problématiques. Pour plus d’informations, consultez Fréquence de redémarrage (préversion) dans l’analytique des points de terminaison.

Contrôle d'accès basé sur les rôles

Mise à jour des autorisations d’accès en fonction du rôle pour Microsoft Tunnel Gateway

Pour vous aider à contrôler qui dispose des droits nécessaires pour gérer Microsoft Tunnel, nous avons ajouté Microsoft Tunnel Gateway en tant que nouveau groupe d’autorisations au contrôle d’accès en fonction du rôle Intune. Ce nouveau groupe comprend les autorisations suivantes :

  • Créer : configurer des sites, des configurations de serveur et des serveurs Microsoft Tunnel Gateway.
  • Mettre à jour (modifier) : mettre à jour sites, des configurations de serveur et des serveurs Microsoft Tunnel Gateway.
  • Supprimer : supprimer des sites, des configurations de serveur et des serveurs Microsoft Tunnel Gateway.
  • Lire : afficher les sites, les configurations de serveur et les serveurs Microsoft Tunnel Gateway.

Par défaut, les administrateurs Intune et les administrateurs Microsoft Entra disposent de ces autorisations. Vous pouvez également ajouter ces autorisations aux rôles personnalisés que vous créez pour votre locataire Intune.

Prise en charge des étiquettes d’étendue pour les stratégies de personnalisation pour Intune pour le secteur public et Intune géré par 21Vianet

Vous pouvez désormais assigner des étiquettes d’étendue aux stratégies de personnalisation pour Intune pour le secteur public et Intune géré par 21Vianet. Pour ce faire, accédez à Microsoft Intune centre> d’administrationPersonnalisation del’administration> du locataire, où vous voyez les options de configuration des balises d’étendue.

Scripts

Exporter des données de rapport Intune localisées à l’aide des API Graph

Vous pouvez maintenant spécifier que les données de rapport que vous exportez à l’aide de l’API d’exportation de rapports Microsoft Intune peuvent contenir uniquement des colonnes localisées, ou des colonnes localisées et non localisées. L’option colonnes localisées et non localisées est sélectionnée par défaut pour la plupart des rapports, ce qui empêche les changements cassants. Pour obtenir des informations connexes sur les rapports, consultez Exporter des rapports Intune à l’aide des API Graph et Rapports Intune et propriétés disponibles à l’aide des API Graph.

Février 2021

Gestion des applications

Les utilisateurs finaux peuvent redémarrer l’installation d’une application à partir du Portail d’entreprise Windows

À l’aide du Portail d’entreprise Windows, les utilisateurs finaux peuvent redémarrer l’installation d’une application si la progression semble bloquée ou figée. Cette opération est possible si l’installation de l’application n’a pas progressé depuis deux heures. Pour plus d’informations, consultez Ajouter des applications à Microsoft Intune.

Configurer si une application iOS/iPadOS requise est amovible

Vous pouvez désormais configurer si une application iOS/iPadOS requise est installée en tant qu’application amovible par les utilisateurs finaux. Ce nouveau paramètre s’applique aux applications iOS, métier et intégrées. Vous trouverez ce paramètre dans le centre d’administration Microsoft Intune en sélectionnant Applications>iOS/iPadOS>Ajouter. Quand vous définissez les affectations de l’application, vous pouvez sélectionner Install as removable (Installer comme amovible). La valeur par défaut est Yes (oui), ce qui signifie que l’application est amovible. Les installations requises existantes sur iOS 14 ont été mises à jour avec la valeur de paramètre par défaut (amovible). Pour plus d’informations sur les applications iOS/iPadOS, consultez Gestion des applications Microsoft Intune.

Applications métier prises en charge sur les appareils iPad partagés

Vous pouvez maintenant déployer des applications métier sur des appareils iPad partagés. L’application métier doit être affectée en fonction des besoins à un groupe d’appareils contenant des appareils iPad partagés à partir du centre d’administration Microsoft Intune. Dans le centre d’administration Microsoft Intune, sélectionnez Applications>Toutes les applications>Ajouter. Pour plus d’informations, consultez Ajouter une application métier iOS/iPadOS à Microsoft Intune.

Connecteur Microsoft Endpoint Configuration Manager

Le connecteur pour Microsoft Configuration Manager s’affiche désormais dans le centre d’administration. Pour passer en revue le connecteur, accédez à Administration du locataire>Connecteurs et jetons>Microsoft Endpoint Configuration Manager. Sélectionnez une hiérarchie Configuration Manager exécutant la version 2006 ou ultérieure pour afficher plus d’informations.

Configuration des appareils

Les écrans de conformité de Google s’affichent automatiquement sur les appareils Android Enterprise 9.0+ dédiés s’exécutant en mode plein écran

Dans Intune, vous pouvez créer une stratégie de mot de passe de configuration d’appareil et une stratégie de mot de passe de conformité d’appareil sur les appareils Android Enterprise.

Lorsque vous créez les stratégies, les appareils Android Enterprise dédiés s’exécutant en mode plein écran utilisent automatiquement les écrans de conformité de Google. Ces écrans guident et forcent les utilisateurs à définir un mot de passe qui correspond à vos règles de stratégie.

Pour plus d’informations sur les stratégies de création de mot de passe et du mode Kiosk, consultez :

S’applique à :

  • Android Enterprise 9 et versions ultérieures en mode Kiosk

Nouvelle version de PFX Connecteur de certificat numérique

Nous avons publié une nouvelle version de PFX Certificate Connector, version 6.2101.13.0. Cette nouvelle version du connecteur apporte des améliorations pour la journalisation au connecteur PFX :

  • Nouvel emplacement pour les journaux des événements, répartis en Administrateur, Opérationnels et Débogage
  • Les journaux Opérationnels et Administrateur ont une taille par défaut de 50 Mo, avec activation de l’archivage automatique.
  • ID d’événements pour les opérations de révocation, de création PKCS et d’importation PKCS.

Pour plus d’informations sur les connecteurs de certificat, notamment la liste des versions de connecteur pour les deux connecteurs de certificat, consultez Connecteurs de certificat.

Nouvelle version de PFX Connecteur de certificat numérique

Nous avons publié une nouvelle version de PFX Certificate Connector, version 6.2009.2.0. La nouvelle version du connecteur :

  • Améliore la mise à niveau du connecteur pour la persistance des comptes qui exécutent les services du connecteur.

Pour plus d’informations sur les connecteurs de certificat, notamment la liste des versions de connecteur pour les deux connecteurs de certificat, consultez Connecteurs de certificat.

Utiliser la configuration de l’appareil pour créer des dossiers et définir la taille de la grille sur l’écran d’accueil géré

Sur les appareils Android Enterprise dédiés, vous pouvez configurer les paramètres de Managed Home Screen (Configuration>des appareils>Create>Android Enterprise pour les restrictions d’appareil de profil > professionnel, dédiées et Corporate-Owned > de plateforme pour l’expérience de l’appareil du profil>).

Lorsque vous utilisez l’écran d’accueil géré en mode kiosque à plusieurs applications, il existe un paramètre Présentation personnalisée des applications. Ce paramètre vous permet d’effectuer les tâches suivantes :

  • Créer des dossiers, ajouter des applications à ces dossiers et placer le dossier sur l’écran d’accueil géré. Vous n’avez pas besoin de classer les dossiers.

  • Indiquer si vous souhaitez classer les applications et les dossiers sur l’écran d’accueil géré. Si vous choisissez de les classer, vous pouvez également :

    • Définir la taille de la grille.
    • Ajouter des applications et des dossiers à différents emplacements sur la grille.

Auparavant, vous deviez utiliser une stratégie de configuration des applications.

Pour plus d’informations, consultez Paramètres d’expérience des appareils pour les appareils Android Enterprise dédiés.

S’applique à :

  • Appareils dédiés Android Entreprise

Utiliser le catalogue des paramètres pour configurer le navigateur Microsoft Edge sur les appareils macOS

Actuellement, sur les appareils macOS, vous configurez le navigateur Microsoft Edge à l’aide d’un .plist fichier de préférence (Configuration> des appareils>Create>macOS pour le fichier de préférence de plateforme > pour le profil).

Il existe une interface utilisateur mise à jour pour configurer le navigateur Microsoft Edge :Configuration>des appareils>Create>macOS pour le catalogue de paramètres de plateforme > pour le profil. Sélectionnez les paramètres Microsoft Edge de votre choix, puis configurez-les. Dans votre profil, vous pouvez également ajouter des paramètres ou supprimer des paramètres existants.

Pour afficher la liste des paramètres que vous pouvez configurer, accédez à Microsoft Edge Stratégies. Vérifiez que macOS est listé comme étant une plateforme prise en charge. Si certains paramètres ne sont pas disponibles dans le catalogue des paramètres, il est recommandé de continuer d’utiliser uniquement le fichier de préférences.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Pour voir les stratégies que vous avez configurées, ouvrez Microsoft Edge, puis accédez à edge://policy.

S’applique à :

  • Navigateur Microsoft Edge version 77 et ultérieures sur macOS

Utiliser NetMotion Mobility comme type de connexion VPN pour les appareils Android Enterprise

Lorsque vous créez un profil VPN, NetMotion Mobility est disponible en tant que type de connexion VPN pour Android Enterprise :

  • Dispositifs>Configuration>>vpn CreateAndroid Enterprise>entièrement managé, dédié et Corporate-Owned>professionnel pour profil >NetMotion Mobility pour le type de connexion
  • Dispositifs>Configuration>>vpn de profil > professionnel Create Android Enterprise>Appartenant à l’utilisateurpour profil>NetMotion Mobility pour le type de connexion

Pour plus d’informations sur les profils VPN dans Intune, consultez Création de profils VPN pour se connecter à des serveurs VPN.

S’applique à :

  • Profil professionnel Android Enterprise appartenant à l’utilisateur
  • Android Enterprise Profil professionnel complètement managé, dédié et appartenant à l’entreprise

Catalogue de paramètres et modèles lors de la création de profils de configuration d’appareil pour les appareils clients macOS et Windows

Il existe des mises à jour de l’interface utilisateur lors de la création de profils de configuration d’appareil pour les appareils macOS et Windows 10/11 (Configuration>des appareils>Create>macOS ou Windows 10 et versions ultérieures pour la plateforme).

Le profil indique Catalogue des paramètres et Modèles :

  • Catalogue de paramètres : utilisez cette option pour sélectionner les paramètres de votre choix dans la bibliothèque des paramètres disponibles. Pour macOS, le catalogue des paramètres contient des paramètres permettant de configurer Microsoft Edge version 77 et ultérieures. Le catalogue de paramètres pour le client Windows inclut de nombreux paramètres existants et de nouveaux paramètres, le tout au même endroit.
  • Modèles : utilisez cette option pour configurer tous les profils existants, comme ceux des restrictions d’appareil, des fonctionnalités d’appareil, du VPN, du Wi-Fi, etc.

Cette modification n’est qu’une modification de l’interface utilisateur et n’affecte pas les profils existants.

Pour plus d’informations, consultez le catalogue des paramètres.

S’applique à :

  • macOS
  • Windows 11
  • Windows 10

Mises à jour de la disposition de l’écran d’accueil sur les appareils iOS/iPad supervisés

Sur les appareils iOS/iPadOS, vous pouvez configurer la disposition de l’écran d’accueil (configuration>des appareils>Create>iOS/iPadOS pour la plateforme >Fonctionnalités de l’appareil pour la disposition de l’écran d’accueil du profil>). Dans Intune, la fonctionnalité Disposition de l’écran d’accueil a été mise à jour :

- La disposition de l’écran d’accueil a une nouvelle conception. Cette fonctionnalité permet aux administrateurs de voir en temps réel comment les applications et les icônes des applications s’affichent dans les pages, dans Dock et dans les dossiers. Lorsque vous ajoutez des applications dans ce nouveau concepteur, vous ne pouvez pas ajouter de pages distinctes. Toutefois, lorsque vous ajoutez neuf applications ou plus à un dossier, ces applications s’affichent automatiquement sur la page suivante. Les stratégies existantes ne sont pas affectées et n’ont pas besoin d’être modifiées. Les valeurs des paramètres sont transférées vers la nouvelle interface utilisateur sans effets négatifs. Le comportement des paramètres sur les appareils reste le même. - Ajoutez un lien web (application web) à une page ou au dock. Chaque URL de lien web spécifique ne doit être ajoutée qu’une seule fois. Les stratégies existantes ne sont pas affectées et n’ont pas besoin d’être modifiées.

Pour plus d’informations sur les paramètres que vous pouvez configurer, notamment la disposition de l’écran d’accueil, consultez Paramètres des appareils iOS/iPadOS permettant d’utiliser les principales fonctionnalités d’iOS/iPadOS dans Intune.

S’applique à :

  • Appareils iOS/iPadOS supervisés

Limiter la publicité personnalisée d’Apple sur les appareils iOS/iPadOS

Sur les appareils iOS/iPadOS, vous pouvez configurer la publicité personnalisée d’Apple. Lorsqu’elles> sont activées, les publicités personnalisées sont limitées dans les applications App Store, Apple News et Actions (Configuration>des appareils> Create iOS/iPadOS pour la plateforme > Restrictions de l’appareil pour le profil>>Général Limiter la publicité personnalisée Apple).

Ce paramètre affecte uniquement les publicités personnalisées. La configuration de ce paramètre définit Paramètres>Confidentialité>Publicités Apple sur désactivé. Cela n’affecte pas les publicités non personnalisées dans les applications App Store, Apple News et Actions. Pour plus d’informations sur la stratégie de publicité d’Apple, consultez Publicité et confidentialité (ouvre le site web d’Apple).

Pour voir les paramètres que vous pouvez configurer dans Intune, accédez à Paramètres des appareils iOS et iPadOS pour autoriser ou restreindre les fonctionnalités.

S’applique à :

  • iOS/iPadOS 14.0 et ultérieur, appareils inscrits avec l’inscription des appareils ou inscription automatique des appareils

Les modèles d’administration incluent de nouvelles stratégies pour Microsoft Edge version 88

Vous pouvez configurer et déployer de nouveaux paramètres ADMX qui s’appliquent à Microsoft Edge version 88. Pour afficher les nouvelles stratégies, accédez à Notes de publication de Microsoft Edge.

Pour plus d’informations sur cette fonctionnalité dans Intune, consultez Configurer les paramètres de stratégie Microsoft Edge.

S’applique à :

  • Windows 11
  • Windows 10

Prise en charge des paramètres régionaux dans les notifications par e-mail concernant une non-conformité

Les stratégies de conformité prennent désormais en charge les modèles de message de notification qui incluent des messages distincts pour différentes langues. La prise en charge de plusieurs langues ne nécessite plus la création de modèles et de stratégies distincts pour chaque langue.

Lorsque vous configurez des messages spécifiques aux paramètres régionaux dans un modèle, les utilisateurs finaux non conformes reçoivent le message de notification par e-mail localisé approprié en fonction de leur langue préférée Microsoft 365. Vous pouvez également désigner un message localisé dans le modèle en tant que message par défaut. Le message par défaut est envoyé aux utilisateurs qui n’ont pas défini de langue par défaut ou lorsque le modèle n’inclut pas de message spécifique pour leurs paramètres régionaux.

Inscription de l’appareil

Masquer d’autres écrans de l’Assistant Configuration de l’inscription automatisée d’appareils Apple

Vous pouvez maintenant définir des profils d’inscription automatisée des appareils pour masquer ces écrans de l’Assistant Configuration pour les appareils iOS/iPadOS 14.0+ et macOS 11+ :

  • Restauration terminée, pour iOS/iPadOS 14.0+.
  • Mise à jour logicielle terminée, pour iOS/iPadOS 14.0+.
  • Accessibilité, pour macOS 11+ (le Mac doit être connecté à un Ethernet).

Gestion des périphériques

Migrer des stratégies de sécurité des appareils de Mobilité et sécurité de base vers Intune

L’outil de migration des stratégies vous permet de déplacer de façon définitive les stratégies de sécurité des appareils MDM qui sont déployées dans le cadre de Mobilité et sécurité de base (anciennement MDM pour Office 365 ou Office MDM) vers des profils de configuration MDM Intune standard et des stratégies de conformité. L’utilisation de cet outil empêche toute future création ou modification au niveau des stratégies Mobilité et sécurité de base.

Pour utiliser l'outil, vous devez :

  • Avoir déjà acheté (mais pas encore affecté) des licences Intune pour tous les utilisateurs d’appareils gérés par Mobilité et sécurité de base.
  • Avoir contacté le support technique pour vérifier votre éligibilité si vous avez acheté un abonnement Intune pour l’Éducation.

Pour plus d’informations, consultez Migrer la gestion des appareils mobiles de Mobilité et sécurité de base vers Intune.

ID de sous-réseau et adresses IP dans la page Propriétés des appareils Windows appartenant à l’entreprise

L’ID de sous-réseau et les adresses IP s’affichent désormais dans la page Propriétés des appareils Windows appartenant à l’entreprise. Pour les afficher, accédez à Intune centre> d’administrationAppareils>Tous les appareils> choisissent les propriétés d’un appareil > Windows appartenant à l’entreprise.

Sécurité des appareils

La prise en charge par Intune de Microsoft Defender Application Guard inclut désormais des environnements Windows isolés

Lorsque vous configurez Activer Protection d'application dans un profil d’isolation de navigateur et d’application Intune dans stratégie de réduction de la surface d’attaque de sécurité du point de terminaison, vous pouvez choisir parmi les options suivantes lorsque vous activez Protection d'application :

  • Microsoft Edge - Précédemment disponible
  • Environnements Windows isolés - Nouveauté de cette mise à jour
  • Microsoft Edgeetenvironnements Windows isolés - Nouveautés de cette mise à jour

Avant cette version, le paramètre était nommé Activer Application Guard pour Microsoft Edge (options).

Les nouvelles options de ce paramètre étendent Protection d'application prise en charge au-delà des URL pour Edge. Vous pouvez maintenant activer Application Guard pour contribuer à la protection des appareils en ouvrant des menaces potentielles dans un environnement de machine virtuelle Windows isolé du matériel (conteneur). Par exemple, avec la prise en charge des environnements Windows isolés, Application Guard peut ouvrir des documents Office non approuvés dans une machine virtuelle Windows isolée.

Avec cette modification :

  • Intune prend désormais en charge la plage complète de valeurs trouvées dans le fournisseur de solutions Cloud MDM Windows : AllowWindowsDefenderApplicationGuard.
  • Pour vous aider à comprendre l’effet sur les utilisateurs d’appareils lors de l’utilisation d’environnements Windows isolés, consultez Application Guard scénarios de test dans la documentation de sécurité Windows.
  • Pour plus d’informations sur Application Guard et la prise en charge des applications Office, consultez Application Guard pour Office dans la documentation de Microsoft 365.

Nouveaux paramètres Application Guard dans la stratégie de réduction de la surface d’attaque

Nous avons ajouté deux nouveaux paramètres au profil d’isolation des applications et des navigateurs de la stratégie de réduction de la surface d’attaque de sécurité des points de terminaison de Intune :

  • Application Guard autorise l’accès à l’appareil photo et au microphone : gérez l’accès par les applications Application Guard à l’appareil photo et au microphone d’un appareil.
  • Application Guard autorise l’utilisation d’autorités de certification racine à partir de l’appareil de l’utilisateur : quand vous spécifiez une ou plusieurs empreintes de certificat racine, les certificats correspondants sont transférés vers le conteneur Microsoft Defender Application Guard.

Pour plus d’informations, consultez les paramètres Isolement des applications et du navigateur.

Mises à jour pour les bases de référence de sécurité

Nous avons à disposition de nouvelles versions pour les bases de référence de sécurité suivantes :

Les versions des bases de référence mises à jour permettent de prendre en charge des paramètres récents pour vous aider à garder les configurations recommandées par les équipes produit respectives.

Pour comprendre ce qui a changé entre les versions, consultez Comparer les versions d’une base de référence pour savoir comment exporter un fichier .CSV qui présente les modifications.

Rapports du pare-feu de sécurité des points de terminaison

Nous avons ajouté deux nouveaux rapports dédiés aux stratégies de pare-feu dans Endpoint Security :

  • Appareils MDM Windows 10 avec pare-feu désactivé : dans le nœud Sécurité des points de terminaison. Ce rapport affiche la liste des appareils Windows 10 avec le pare-feu désactivé. Ce rapport identifie chaque appareil par nom de l’appareil, ID de l’appareil, informations sur l’utilisateur et état du pare-feu.
  • État du pare-feu MDM Windows 10 : rapport organisationnel figurant dans le nœud Rapports qui répertorie l’état du pare-feu pour vos appareils Windows 10. Ce rapport affiche des informations sur l’état, notamment si le pare-feu est activé, désactivé, limité ou temporairement désactivé.

Vue récapitulative des rapports de l’antivirus Windows

Nous avons mis à jour la vue des rapports antivirus Microsoft Defender trouvés dans le nœud Rapports du centre d’administration Microsoft Intune. Maintenant, lorsque vous sélectionnez antivirus Microsoft Defender dans le nœud Rapports, vous voyez l’affichage par défaut de l’onglet Résumé et un deuxième onglet pour Rapports. L’onglet Rapports est l’endroit où vous trouverez les rapports d’organisation de l’agent antivirus précédemment disponibles status et de programmes malveillants détectés.

Le nouvel onglet Résumé affiche les informations suivantes :

  • Affiche les informations agrégées des rapports de l’antivirus.
  • Comprend l’option Actualisation qui met à jour le nombre d’appareils concernés par chacun des états de l’antivirus.
  • Reflète les mêmes données que celles figurant dans le rapport État de l’agent antivirus, accessible à partir de l’onglet Rapports.

Protection d'applications la prise en charge des stratégies sur Android et iOS/iPadOS pour d’autres partenaires de défense contre les menaces mobiles

En octobre 2019, nous avons mis à jour la stratégie de protection d’applications Intune afin de permettre l’utilisation de données provenant de nos partenaires Microsoft Threat Defense.

Avec cette mise à jour, nous étendons cette prise en charge au partenaire suivant pour l’utilisation d’une stratégie de protection des applications afin de bloquer ou de réinitialiser de manière sélective les données d’entreprise d’un utilisateur en fonction de l’intégrité de l’appareil :

  • McAfee MVision Mobile sur Android, iOS et iPadOS

Pour plus d’informations, consultez Créer une stratégie de protection d’applications Mobile Threat Defense avec Intune.

Avoir rallongé la période de validité des certificats pour les profils SCEP et PKCS

Intune prend désormais en charge une période de validité de certificat allant jusqu’à 24 mois dans les profils de certificat Simple Certificate Enrollment Protocol (SCEP) et Public Key Cryptography Standards (PKCS). Cette modification est une augmentation par rapport à la période de support précédente de jusqu’à 12 mois.

Cette prise en charge s’applique à Windows et Android. Les périodes de validité des certificats sont ignorées sur les systèmes d’exploitation iOS/iPadOS et macOS.

Surveiller et résoudre les problèmes

Nouveau rapport organisationnel sur l’éligibilité à la cogestion

Le rapport Éligibilité à la cogestion fournit une évaluation de l’éligibilité des appareils à la cogestion. La cogestion vous permet de gérer simultanément des appareils Windows 10 avec Configuration Manager et Microsoft Intune. Vous pouvez afficher un résumé de ce rapport dans le centre d’administration Microsoft Intune en sélectionnant Rapports> Appareilsconnectés> cloud onglet >Rapports Éligibilité à la cogestion. Pour obtenir des informations connexes sur les rapports, consultez Rapports Intune.

Nouveau rapport organisationnel sur les charges de travail en cogestion

Le rapport Charges de travail en cogestion établit un rapport sur les appareils actuellement cogérés. La cogestion vous permet de gérer simultanément des appareils Windows 10 avec Configuration Manager et Microsoft Intune. Vous pouvez afficher ce rapport dans le centre d’administration Microsoft Intune en sélectionnant Rapports> Appareilsconnectés au cloudonglet >RapportsCharges de travail cogérées>. Pour plus d’informations, consultez Rapports Intune.

Log Analytics inclut le journal des détails de l’appareil

Les journaux des détails de l’appareil Intune sont désormais disponibles. Dans Microsoft Intune Centre d’administration, sélectionnez Rapports>Log Analytics. Vous pouvez mettre en corrélation un ensemble de détails de l’appareil afin de créer des requêtes personnalisées et des classeurs Azure. Pour plus d’informations, consultez Rapports d’intégration Azure Monitor (Spécialiste).

Contrôle d'accès basé sur les rôles

Prise en charge de la balise d’étendue pour la page État de l’inscription

Vous pouvez désormais affecter des balises d’étendue à la page d’état de l’inscription afin que seuls les rôles que vous définissez puissent la voir. Pour plus d’informations, consultez Créer un profil de page d’état d’inscription et l’affecter à un groupe.

Scripts

Autres propriétés Data Warehouse bêta

D’autres propriétés sont désormais disponibles à l’aide de l’API bêta Intune Data Warehouse. Les propriétés suivantes sont exposées par le biais de l’entité devices (appareils) dans la version bêta de l’API :

  • SubnetAddressV4Wifi : adresse de sous-réseau pour la connexion Wi-Fi IPV4.
  • IpAddressV4Wifi : adresse IP pour la connexion Wi-Fi IPV4.

Pour plus d’informations, consultez API Microsoft Intune Data Warehouse.

Janvier 2021

Gestion des applications

Mise à jour de l’icône d’application pour le Portail d’entreprise iOS, macOS et web

Nous avons mis à jour l’icône d’application utilisée pour le Portail d’entreprise pour iOS, macOS et Internet. Cette icône est également utilisée par le Portail d’entreprise pour Windows. Les utilisateurs finaux voient la nouvelle icône dans le lanceur d’applications et l’écran d’accueil de leur appareil, dans la App Store d’Apple et dans les expériences au sein des applications Portail d'entreprise.

Prise en charge des applications système Android Enterprise dans les profils professionnels appartenant à l’utilisateur

Vous pouvez maintenant déployer des applications système Android Entreprise sur des appareils avec profil professionnel Android Entreprise appartenant à l’utilisateur. Les applications système sont des applications qui n’apparaissent pas dans le Google Play Store géré et qui sont souvent préinstallées sur l’appareil. Une fois qu’une application système est déployée, vous ne pouvez pas la désinstaller, la masquer ni la supprimer. Pour obtenir des informations connexes sur les applications système, consultez Ajouter des applications système Android Enterprise à Microsoft Intune.

Suppression d’applications Win32 dans une relation de dépendance

Les applications Win32 ajoutées à Intune ne peuvent pas être supprimées s’il existe une relation de dépendance. Ces applications peuvent être supprimées seulement après la suppression de la relation de dépendance. Cette condition s’applique à la fois aux applications parentes et aux applications enfants dans une relation de dépendance. En outre, cette condition garantit que les dépendances sont appliquées correctement et que la relation de dépendance est plus prévisible. Pour plus d’informations, consultez Gestion d’applications Win32 dans Microsoft Intune.

Prise en charge de la balise d’étendue pour les stratégies de personnalisation

Vous pouvez désormais attribuer des balises d’étendue à des stratégies de personnalisation. Pour ce faire, accédez à Microsoft Intune centre> d’administrationPersonnalisation del’administration> du locataire, où vous voyez les options de configuration des balises d’étendue. Cette fonctionnalité est désormais disponible pour Intune pour le secteur public ou Intune géré par 21Vianet.

Activation automatique de l’accès du navigateur lors de l’inscription du profil professionnel Android

Lors des nouvelles inscriptions de profil professionnel Android Enterprise appartenant à l’utilisateur, l’accès au navigateur est désormais automatiquement activé sur l’appareil. Avec cette modification, les appareils conformes peuvent utiliser le navigateur pour accéder aux ressources protégées par l’accès conditionnel sans avoir à effectuer d’autres actions. Avant cette modification, les utilisateurs devaient lancer le Portail d'entreprise et sélectionner Paramètres>Activer l’accès au> navigateurActiver.

Cette modification n’a aucun effet sur les appareils déjà inscrits.

Barre de progression du téléchargement de l’application Win32

Les utilisateurs finaux verront maintenant une barre de progression dans le portail d’entreprise Windows pendant le téléchargement d’une application Win32. Cette fonctionnalité permet aux clients de suivre la progression de l’installation de l’application.

Mise à jour de l’icône de l’application Portail d’entreprise pour Android

Nous avons mis à jour l’icône de l’application Portail d’entreprise pour Android afin d’offrir aux utilisateurs d’appareils un design plus moderne. Pour visualiser la nouvelle icône, accédez à la liste de Portail d’entreprise Intune sur Google Play.

Configuration des appareils

Microsoft Tunnel prend désormais en charge Red Hat Enterprise Linux 8

Vous pouvez désormais utiliser Red Hat Enterprise Linux (RHEL) 8 avec le Microsoft Tunnel. Pour utiliser RHEL 8, vous n’avez pas besoin d’effectuer d’actions. La prise en charge a été ajoutée aux conteneurs Docker, qui se mettent à jour automatiquement. En outre, cette mise à jour supprime également la journalisation superflue.

Nouvelle version de PFX Connecteur de certificat numérique

Nous avons publié une nouvelle version de PFX Certificate Connector, version 6.2009.1.9. La nouvelle version du connecteur :

  • Améliorations apportées au renouvellement du certificat du connecteur.

Pour plus d’informations sur les connecteurs de certificat, notamment la liste des versions de connecteur pour les deux connecteurs de certificat, consultez Connecteurs de certificat.

Surveiller et résoudre les problèmes

Effectuer une mise à jour lors de l’exportation de rapports Intune à l’aide de l’API Graph

Lorsque vous utilisez l’API Graph exportJobs pour exporter des rapports Intune sans sélectionner de colonnes pour le rapport Appareils, vous obtenez le jeu de colonnes par défaut. Pour éviter toute confusion, nous avons supprimé des colonnes du jeu de colonnes par défaut. Les colonnes supprimées sont PhoneNumberE164Format, _ComputedComplianceState, _OS et OSDescription. Ces colonnes peuvent toujours être sélectionnées si vous en avez besoin, mais uniquement de façon explicite et non plus par défaut. Si vous avez basé votre automatisation sur des colonnes par défaut de l’exportation d’appareil, et que l’automatisation utilise l’une de ces colonnes, vous devez refactoriser vos processus afin que ces colonnes soient sélectionnées explicitement, ainsi que toute autre colonne nécessaire. Pour plus d’informations, consultez Exporter des rapports Intune à l’aide des API Graph.

Décembre 2020

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Dynamics 365 Remote Assist
  • Box – Gestion de contenu cloud
  • STid Mobile ID
  • FactSet 3.0
  • Notate pour Intune
  • Field Service (Dynamics 365)

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Novembre 2020

Gestion des applications

Améliorations des messages sur les profils professionnels dans Portail d’entreprise pour Android

Nous avons mis à jour le message dans Portail d’entreprise pour Android afin de mieux présenter et expliquer le fonctionnement du profil professionnel. La nouvelle messagerie s’affiche :

  • Après le flux de configuration du profil professionnel : les utilisateurs voient un nouvel écran d’informations expliquant où trouver des applications professionnelles, avec des liens vers la documentation d’aide.
  • Lorsqu’un utilisateur réactive accidentellement l’application Portail d'entreprise dans le profil personnel : nous avons repensé un écran (votre appareil dispose désormais d’un profil uniquement pour le travail) avec des explications plus claires et de nouvelles illustrations pour guider les utilisateurs vers leurs applications professionnelles, avec des liens vers la documentation d’aide.
  • Sur la page d’aide : Dans la section Forum aux questions , vous trouverez un nouveau lien pour vous aider à la documentation sur la configuration d’un profil professionnel et la recherche d’applications.

Les scripts PowerShell s’exécutent avant les applications et le délai d’attente est réduit

Il existe quelques mises à jour des scripts PowerShell :

  • Microsoft Intune flux d’exécution de l’extension de gestion est rétabli pour traiter d’abord les scripts PowerShell, puis exécuter des applications Win32.
  • Pour résoudre un problème de délai d’expiration de la page d’état d’inscription (ESP), les scripts PowerShell expirent après 30 minutes. Auparavant, ils ont expiré au bout de 60 minutes.

Pour plus d’informations sur les scripts PowerShell, consultez Utilisation de scripts PowerShell sur des appareils Windows 10.

Configuration des appareils

Menu d’alimentation, notifications de barre d’status et paramètres plus restrictifs disponibles pour les appareils Android Enterprise dédiés

Sur Intune appareils android entreprise dédiés inscrits exécutant le mode kiosque à application unique ou multi-application, vous pouvez :

  • Limitez le menu d’alimentation, les avertissements d’erreur système et l’accès à l’application Paramètres.
  • Choisissez si les utilisateurs peuvent voir les boutons Accueil et Vue d’ensemble, ainsi que les notifications.

Pour configurer ces paramètres, créez un profil de configuration de restrictions d’appareil :Configuration>des appareils>Create>Android Enterprise pour la plateforme >Entièrement managé, dédié et Profil > professionnel appartenant à l’entreprise Restrictions>générales de l’appareil.

Pour plus d’informations sur ces paramètres et sur les autres paramètres que vous pouvez configurer, accédez à Paramètres de l’appareil Android Enterprise pour autoriser ou restreindre les fonctionnalités à l’aide de Intune.

S’applique à :

  • Appareils dédiés Android Entreprise

Nouveau paramètre Afficher les aperçus pour les notifications d’application sur les appareils iOS/iPadOS

Sur les appareils iOS/iPadOS, il existe un paramètre Afficher les aperçus (Configuration>des appareils>Create>iOS/iPadOS pour la plateforme >Fonctionnalités de l’appareil pour les notifications d’application de profil>). Utilisez ce paramètre pour choisir quand les aperçus récents des notifications d’application sont affichés sur les appareils.

Pour plus d’informations sur les paramètres de notification d’application et d’autres paramètres que vous pouvez configurer, consultez Paramètres de l’appareil pour utiliser les fonctionnalités iOS/iPadOS courantes.

Règles à la demande avec Microsoft Tunnel pour iOS

Microsoft Tunnel prend désormais en charge les règles à la demande pour les appareils iOS/iPad. Avec les règles à la demande, vous pouvez spécifier l’utilisation du VPN lorsque les conditions sont remplies pour des noms de domaine complets ou des adresses IP spécifiques.

Pour configurer des règles à la demande pour iOS/iPadOS avec Microsoft Tunnel, configurez un profil VPN pour iOS/iPadOS dans le cadre de la stratégie de configuration de l’appareil. Dans la page Profils Paramètres de configuration , sélectionnez Microsoft Tunnel comme Type de connexion et vous aurez ensuite accès à la configuration des règles VPN à la demande.

Pour plus d’informations sur les règles VPN à la demande que vous pouvez configurer, consultez Paramètres VPN automatiques.

S’applique à :

  • iOS/iPadOS

Autres paramètres d’authentification pour les profils Wi-Fi sur les appareils Windows 10 et plus récents

Nouveaux paramètres et fonctionnalités pour les profils Wi-Fi sur les appareils exécutant Windows 10 et versions ultérieures (Configuration>des appareils>Create>Windows 10 et versions ultérieures pour le Wi-Fi de plateforme > pour profil >Entreprise) :

  • Mode d’authentification : authentifiez l’utilisateur, l’appareil ou utilisez l’authentification invité.

  • Mémoriser les informations d’identification à chaque ouverture de session : forcez les utilisateurs à entrer des informations d’identification chaque fois qu’ils se connectent au VPN. Vous pouvez également mettre en cache les informations d’identification afin que les utilisateurs n’entrent leurs informations d’identification qu’une seule fois.

  • Contrôle plus granulaire du comportement d’authentification, notamment :

    • Période d’authentification
    • Délai de nouvelle tentative d’authentification
    • Période de début
    • Nombre maximal de messages EAPOL-Start
    • Nombre maximal d’échecs d’authentification
  • Utiliser des réseaux locaux virtuels distincts pour l’authentification de l’appareil et de l’utilisateur : lorsque vous utilisez l’authentification unique, le profil Wi-Fi peut utiliser un réseau local virtuel différent en fonction des informations d’identification de l’utilisateur. Votre serveur Wi-Fi doit prendre en charge cette fonctionnalité.

Pour afficher ces paramètres et tous les paramètres que vous pouvez configurer, accédez à Ajouter des paramètres Wi-Fi pour les appareils Windows 10 et versions ultérieures dans Intune.

S’applique à :

  • Windows 10 et versions ultérieures

Gestion des périphériques

Terminologie du profil professionnel appartenant à l’utilisateur

Pour éviter toute confusion, le terme du scénario de gestion du profil professionnel Android Enterprise sera remplacé par « appareils appartenant à l’utilisateur avec un profil professionnel » ou profil professionnel appartenant à l’utilisateur dans l’ensemble de la documentation et de l’interface utilisateur Intune. Cette modification la différencie du scénario de gestion « profil professionnel appartenant à l’entreprise » (COPE).

Windows Autopilot pour HoloLens 2 (préversion)

Windows Autopilot pour les appareils HoloLens 2 est désormais en préversion publique. Les administrateurs n’ont plus besoin d’inscrire leurs locataires pour la version d’évaluation. Pour plus d’informations sur l’utilisation d’Autopilot pour HoloLens, consultez Windows Autopilot pour HoloLens 2.

Fin de la prise en charge d’iOS 11

Intune inscription et le Portail d'entreprise prennent désormais en charge iOS versions 12 et ultérieures. Les versions antérieures ne sont pas prises en charge, mais continueront de recevoir des stratégies.

Fin de la prise en charge de macOS 10.12

Depuis la publication de macOS Big Sur, l’inscription Intune et les Portail d'entreprise prennent désormais en charge macOS versions 10.13 et ultérieures. Les versions antérieures ne sont pas prises en charge.

Sécurité des appareils

Nouveau paramètre pour le profil De contrôle d’appareil pour la sécurité des points de terminaison

Nous avons ajouté un nouveau paramètre, Bloquer l’accès en écriture au stockage amovible au profil de contrôle de l’appareil pour la stratégie de réduction de la surface d’attaque dans la sécurité des points de terminaison. Lorsque la valeur est Oui, l’accès en écriture au stockage amovible est bloqué.

Améliorations apportées aux paramètres dans les profils de règle de réduction de la surface d’attaque

Nous avons mis à jour les options des paramètres applicables dans le profil de règle de réduction de la surface d’attaque, qui fait partie de la stratégie de réduction de la surface d’attaque des titres de point de terminaison.

Nous avons apporté une cohérence entre les paramètres aux options existantes, telles que Désactiver et Activer, et ajouté une nouvelle option, Avertir :

  • Avertir : sur les appareils qui exécutent Windows 10 version 1809 ou ultérieure, l’utilisateur de l’appareil reçoit un message indiquant qu’il peut contourner le paramètre. Par exemple, sur le paramètre Empêcher Adobe Reader de créer des processus enfants, l’option Avertir offre aux utilisateurs la possibilité de contourner ce blocage et d’autoriser Adobe Reader à créer un processus enfant. Sur les appareils qui exécutent des versions antérieures de Windows 10, la règle applique le comportement sans la possibilité de le contourner.

Prise en charge de la fusion de stratégie pour les ID d’appareil USB dans les profils de contrôle d’appareil pour la stratégie de réduction de la surface d’attaque de la sécurité des points de terminaison

Nous avons ajouté la prise en charge de la fusion de stratégies d’ID de périphérique USB au profil de contrôle d’appareil pour la stratégie de réduction de la surface d’attaque de sécurité du point de terminaison. Les paramètres suivants des profils de contrôle d’appareil sont évalués pour la fusion de stratégies :

  • Autoriser l’installation d’appareils matériels par identificateurs d’appareil
  • Bloquer l’installation des appareils matériels par identificateurs d’appareil
  • Autoriser l’installation d’appareils matériels par classes d’installation
  • Bloquer l’installation d’appareils matériels par classes d’installation
  • Autoriser l’installation d’appareils matériels par identificateurs de instance d’appareil
  • Bloquer l’installation d’appareils matériels par identificateurs de instance d’appareil

La fusion de stratégies s’applique à la configuration de chaque paramètre sur les différents profils qui s’appliquent à un appareil. Il n’inclut pas l’évaluation entre différents paramètres, même lorsque deux paramètres sont étroitement liés.

Pour obtenir un exemple plus détaillé de ce qui fusionne et comment autoriser et les listes de blocage pour chaque paramètre pris en charge est fusionné et s’applique sur un appareil, consultez Fusion de stratégies pour les paramètres des profils de contrôle d’appareil.

Rapport amélioré sur les opérations de status antivirus pour la sécurité des points de terminaison

Nous avons ajouté de nouveaux détails au rapport sur les opérations de status antivirus pour Windows Defender Antivirus, qui est un rapport de stratégie de sécurité de point de terminaison.

Les nouvelles colonnes d’informations suivantes seront disponibles pour chaque appareil :

  • Produit status : status de Windows Defender sur l’appareil.
  • Protection contre les falsifications : la protection contre les falsifications est-elle activée ou désactivée.
  • Machine virtuelle : l’appareil est une machine virtuelle ou un appareil physique.

Fusion de règles améliorée pour les règles de réduction de la surface d’attaque

Les règles de réduction de la surface d’attaque prennent désormais en charge un nouveau comportement pour la fusion des paramètres de différentes stratégies, afin de créer un sur-ensemble de stratégies pour chaque appareil. Seuls les paramètres qui ne sont pas en conflit sont fusionnés, tandis que les paramètres en conflit ne sont pas ajoutés au sur-ensemble de règles. Auparavant, si deux stratégies incluaient des conflits pour un seul paramètre, les deux stratégies étaient marquées comme étant en conflit, et aucun paramètre de l’un ou l’autre profil n’était déployé.

Le comportement de fusion des règles de réduction de la surface d’attaque est le suivant :

  • Les règles de réduction de la surface d’attaque des profils suivants sont évaluées pour chaque appareil à lequel les règles s’appliquent :
  • Les paramètres qui n’ont pas de conflits sont ajoutés à un sur-ensemble de stratégie pour l’appareil.
  • Lorsque plusieurs stratégies ont des paramètres en conflit, les paramètres en conflit ne sont pas ajoutés à la stratégie combinée. Les paramètres qui ne sont pas en conflit sont ajoutés à la stratégie de sur-ensemble qui s’applique à un appareil.
  • Seules les configurations pour les paramètres en conflit sont retenues.

MVISION Mobile – Nouveau partenaire Mobile Threat Defense

Vous pouvez contrôler l’accès des appareils mobiles aux ressources de l’entreprise à l’aide de l’accès conditionnel basé sur l’évaluation des risques effectuée par MVISION Mobile, une solution de défense contre les menaces mobiles de McAfee qui s’intègre à Microsoft Intune.

Surveiller et résoudre les problèmes

Nouveau rapport opérationnel Intune pour vous aider à résoudre les problèmes de profil de configuration

Un nouveau rapport opérationnel sur les échecs d’affectation est disponible en préversion publique pour vous aider à résoudre les erreurs et les conflits pour les profils de configuration qui ont été ciblés sur les appareils. Ce rapport montre une liste des profils de configuration pour le locataire et le nombre des appareils en état d'erreur ou de conflit. À l'aide de ces informations, vous pouvez accéder à un profil pour voir une liste des appareils et des utilisateurs dans un état d'échec lié au profil. En outre, vous pouvez explorer encore plus loin pour afficher la liste des paramètres et les détails des paramètres liés à la cause de l’échec. Vous avez la possibilité de filtrer, de trier et de rechercher dans tous les enregistrements du rapport. Dans le centre d’administration Microsoft Intune, vous pouvez trouver ce rapport en sélectionnant Appareils>Surveiller les>échecs d’affectation (préversion) . Pour plus d’informations sur les rapports dans Intune, consultez Rapports Intune.

Création de mises à jour pour les machines virtuelles Azure Virtual Desktop

Les paramètres suivants sont marqués comme Non applicable dans les rapports de stratégie :

  • Paramètres de BitLocker
  • Chiffrement de l’appareil
  • Paramètres de Protection d'application Defender
  • Protection contre les falsifications defender
  • Profils Wi-Fi Intune

Le rapport sur les stratégies non conformes permet de résoudre les problèmes liés aux appareils en erreur ou non conformes

En préversion, le nouveau rapport sur les stratégies non conformes est un rapport opérationnel que vous pouvez utiliser pour résoudre les erreurs et les conflits pour les stratégies de conformité ciblant les appareils. Le rapport Stratégies non conformes affiche une liste des stratégies de conformité qui ont un ou plusieurs appareils avec des erreurs ou qui sont dans un état de non-conformité à la stratégie.

Utilisez ce rapport pour :

  • Affichez les stratégies de conformité des appareils avec des appareils dans un état non conforme ou d’erreur, puis explorez pour afficher la liste des appareils et des utilisateurs dans un état d’échec.
  • Explorez plus loin pour afficher la liste des paramètres et des informations de paramètre à l’origine d’un échec.
  • Filtrez, triez et recherchez tous les enregistrements du rapport. Nous avons ajouté des contrôles de pagination et amélioré la fonctionnalité d’exportation vers un fichier csv.
  • Identifiez quand les problèmes se produisent et simplifiez la résolution des problèmes.

Pour plus d’informations sur la surveillance de la conformité des appareils, consultez Surveiller les stratégies de conformité des appareils Intune.

Octobre 2020

Gestion des applications

Les applications qui nécessitent une inscription sont masquées lorsque l’inscription est définie sur non disponible

Les applications affectées avec les intentions Disponibles pour les appareils inscrits et Obligatoires ne s’affichent pas dans le Portail d'entreprise pour les utilisateurs pour lesquels le paramètre d’inscription d’appareil est défini sur Non disponible. Cette modification s’applique uniquement lors de l’affichage de l’application ou du site web Portail d'entreprise à partir d’un appareil non inscrit, y compris les appareils non inscrits avec des applications gérées gam. Les applications sont toujours visibles pour les utilisateurs qui consultent les Portail d'entreprise à partir d’un appareil inscrit, quelle que soit la valeur du paramètre Inscription de l’appareil. Pour plus d’informations, consultez Options de configuration de l’inscription des appareils.

Améliorations apportées à la personnalisation des messages de confidentialité iOS Portail d'entreprise

Vous disposez désormais d’une plus grande capacité pour personnaliser la messagerie de confidentialité dans le Portail d'entreprise iOS. En plus de la prise en charge précédente de la possibilité de personnaliser ce que votre organization ne peut pas voir, vous pouvez personnaliser ce que votre organization peut voir dans le message de confidentialité affiché aux utilisateurs finaux dans le Portail d'entreprise iOS. Pour prendre en charge cette fonctionnalité, les appareils doivent exécuter au moins Portail d'entreprise version 4.11 pour voir les messages personnalisés sur ce qui peut être vu. Cette fonctionnalité sera disponible dans le centre d’administration Microsoft Intune en sélectionnantPersonnalisation de l’administration> du locataire. Pour plus d’informations, consultez le message de confidentialité Portail d'entreprise.

Stratégies de protection des applications Android (GAM) sur les appareils COPE

La prise en charge de la gestion des applications mobiles (MAM) nouvellement ajoutée permet d’activer des stratégies de protection des applications Android sur les appareils Android Enterprise appartenant à l’entreprise avec un profil professionnel (COPE). Pour plus d’informations sur les stratégies de protection des applications, consultez vue d’ensemble des stratégies Protection d'applications.

Âge maximal de la version Portail d'entreprise pour les appareils Android

Vous pouvez définir une limite d’âge comme nombre maximal de jours pour la version de l’application Portail d'entreprise pour les appareils Android. Ce paramètre garantit que les utilisateurs finaux se trouvent dans une certaine plage de versions d’application Portail d'entreprise (en jours). Lorsque le paramètre des appareils n’est pas respecté, l’action sélectionnée pour ce paramètre est déclenchée. Les actions incluent Bloquer l’accès, Réinitialiser les données ou Avertir. Vous trouverez ce paramètre dans le Centre d’administration Microsoft Intune en sélectionnant Applications>Protection d'applications stratégies>Create stratégie. Le paramètre Max Portail d'entreprise version age (jours) sera disponible dans la section Conditions de l’appareil de l’étape De lancement conditionnel. Pour plus d’informations, consultez Paramètres de stratégie de protection des applications Android - Lancement conditionnel.

Les applications métier Mac seront prises en charge en tant qu’applications gérées sur macOS 11 et versions ultérieures

Intune prend en charge la propriété Installer en tant qu’application managée qui peut être configurée pour les applications métier Mac déployées sur macOS 11 et versions ultérieures. Lorsque ce paramètre est activé, l’application métier Mac est installée en tant qu’application gérée sur les appareils pris en charge (macOS 11 et versions ultérieures). Les applications métier gérées peuvent être supprimées à l’aide du type d’affectation de désinstallation sur les appareils pris en charge (macOS 11 et versions ultérieures). En outre, la suppression du profil MDM supprime toutes les applications gérées de l’appareil. Dans le centre d’administration Microsoft Intune, sélectionnez Applications>macOS>Ajouter. Pour plus d’informations sur l’ajout d’applications, consultez Ajouter des applications à Microsoft Intune.

Activer la signature ou le chiffrement des e-mails Outlook S/MIME

Vous pouvez activer la signature ou le chiffrement des e-mails S/MIME Outlook lorsque vous créez un profil de messagerie Outlook sous la configuration de l’application pour les appareils iOS/iPadOS et Android Enterprise. Le paramètre est disponible lorsque vous choisissez Appareils gérés lors de la création d’une stratégie de configuration d’application Outlook. Vous trouverez ce paramètre dans Microsoft Intune centre d’administration en sélectionnant Applications Stratégies> deconfiguration> d’applicationAjouter>des appareils gérés. Pour plus d’informations, consultez Stratégies de configuration d’application pour Microsoft Intune.

Prise en charge de l’application Win32 pour les appareils WPJ (Workplace Join)

Les applications Win32 existantes sont prises en charge pour les appareils WPJ (Workplace Join). Les scripts PowerShell, qui n’étaient pas pris en charge auparavant sur les appareils WPJ, peuvent désormais être déployés sur des appareils WPJ. Plus précisément, les scripts PowerShell de contexte d’appareil fonctionnent sur les appareils WPJ, mais les scripts PowerShell de contexte utilisateur sont ignorés, ce qui est par nature. Les scripts de contexte utilisateur seront ignorés sur les appareils WPJ et ne seront pas signalés à la console Microsoft Intune. Pour plus d’informations sur PowerShell, consultez Utiliser des scripts PowerShell sur Windows 10 appareils dans Intune.

Configuration des appareils

L’interface de configuration du microprogramme d’appareil (DFCI) est en disponibilité générale

DFCI est un framework UEFI (Unified Extensible Firmware Interface) open source. Il vous permet de gérer en toute sécurité les paramètres UEFI (BIOS) de vos appareils Windows Autopilot à l’aide de Microsoft Intune. Il limite également le contrôle de l’utilisateur final sur les configurations de microprogramme.

Contrairement à la gestion UEFI traditionnelle, DFCI élimine la nécessité de gérer des solutions tierces. Il fournit également une gestion des microprogrammes sans contact à l’aide de Microsoft Intune pour la gestion cloud. DFCI accède également aux informations existantes de l’appareil Windows Autopilot pour l’autorisation.

Pour plus d’informations sur cette fonctionnalité, consultez Utiliser des profils DFCI sur des appareils Windows dans Intune.

Importante

Les rapports de stratégie DFCI dans le centre d’administration Intune ne fonctionnaient pas comme prévu. Toutes les stratégies ont signalé un status « En attente ». Ce comportement est résolu.

Utiliser le paramètre Se connecter automatiquement sur les profils Wi-Fi de base Android Enterprise

Sur les appareils Android Entreprise, vous pouvez créer des profils Wi-Fi de base qui incluent des paramètres de Wi-Fi courants, tels que le nom de la connexion. Vous pouvez configurer le paramètre Connect automatiquement qui se connecte automatiquement à votre réseau Wi-Fi lorsque les appareils sont à portée.

Pour afficher ces paramètres, accédez à Ajouter Wi-Fi paramètres pour les appareils Android Entreprise dédiés et entièrement gérés.

S’applique à :

  • Android Enterprise Profil professionnel complètement managé, dédié et appartenant à l’entreprise

Nouvelle expérience utilisateur et nouveau paramètre Activer le téléchargement direct sur les appareils macOS à l’aide des domaines associés

Lorsque vous créez un profil de configuration de domaine associé sur des appareils macOS, l’expérience utilisateur est mise à jour (Configuration>des appareils>Create>macOS pour la plateforme >Fonctionnalités de l’appareil pour les domaines associés de profil>). Vous entrez toujours votre ID d’application et vos domaines.

Sur les appareils macOS 11+ supervisés inscrits avec l’inscription d’appareils approuvée par l’utilisateur ou l’inscription automatisée des appareils, vous pouvez utiliser le paramètre Activer le téléchargement direct . L’activation des téléchargements directs permet de télécharger les données de domaine directement à partir des appareils, au lieu de les télécharger via un réseau de distribution de contenu (CDN).

Pour plus d’informations, consultez Domaines associés sur les appareils macOS.

S’applique à :

  • macOS 11+ (supervisé)

Nouveaux paramètres de mot de passe de verrouillage sur les appareils macOS

De nouveaux paramètres sont disponibles lorsque vous créez un profil de mot de passe macOS (Configuration>des appareils>Create>macOS pour la plateforme >Restrictions de l’appareil pour le mot de passe du profil>) :

  • Nombre maximal de tentatives de connexion autorisées : le nombre maximal de tentatives de connexion consécutives des utilisateurs avant que l’appareil ne les verrouille est compris entre 2 et 11. Définissez cette valeur sur un nombre plus élevé. Il n’est pas recommandé de définir cette valeur sur 2 ou 3, car les erreurs sont courantes.

    S’applique à tous les types d’inscription.

  • Durée du verrouillage : choisissez la durée du verrouillage, en minutes. Pendant un verrouillage d’appareil, l’écran de connexion est inactif et les utilisateurs ne peuvent pas se connecter. Lorsque la durée du verrouillage se termine, l’utilisateur peut se reconnecter. Pour utiliser ce paramètre, configurez le paramètre Nombre maximal de tentatives de connexion autorisées .

    S’applique à macOS 10.10 et versions ultérieures, ainsi qu’à tous les types d’inscription.

Pour afficher ces paramètres, accédez à Restrictions d’appareil de mot de passe macOS.

S’applique à :

  • macOS

Le paramètre par défaut du type de mot de passe requis change sur les appareils Android Enterprise

Sur les appareils Android Entreprise, vous pouvez créer un profil de mot de passe d’appareil qui définit le type de mot de passe requis (Configuration>des appareils>Create>Android Enterprise pour la plateforme >Entièrement managé, Dédié et Corporate-Owned Profil> professionnel Restrictions > de l’appareilMot de passe de l’appareil).

La valeur par défaut du paramètre Type de mot de passe obligatoire passe de Numérique à Valeur par défaut de l’appareil.

Les profils existants ne sont pas affectés. Les nouveaux profils utilisent automatiquement la valeur par défaut de l’appareil.

La plupart des appareils n’ont pas besoin d’un mot de passe lorsque la valeur par défaut de l’appareil est sélectionnée. Si vous souhaitez demander à vos utilisateurs de configurer un code secret sur leurs appareils, configurez le paramètre Type de mot de passe requis sur quelque chose de plus sécurisé que la valeur par défaut de l’appareil.

Pour afficher les paramètres que vous pouvez restreindre, accédez à Paramètres de l’appareil Android Entreprise pour autoriser ou restreindre les fonctionnalités.

S’applique à :

  • Android Entreprise

Configurer le plug-in macOS Microsoft Enterprise SSO

Importante

Sur macOS, l’extension d’authentification unique Microsoft Entra est répertoriée dans l’interface utilisateur Intune, mais ne fonctionnait pas comme prévu. Cette fonctionnalité fonctionne maintenant et peut être utilisée en préversion publique.

L’équipe Microsoft Entra a créé une extension d’application de redirection de l’authentification unique (SSO). Cette extension d’application permet aux utilisateurs macOS 10.15+ d’accéder aux applications Microsoft, aux applications organization et aux sites web qui prennent en charge la fonctionnalité d’authentification unique d’Apple. Il s’authentifie à l’aide de Microsoft Entra ID, avec une authentification unique.

Avec la version du plug-in Microsoft Enterprise SSO, vous pouvez configurer l’extension SSO avec le nouveau type d’extension d’application Microsoft Entra dans Intune (Configuration>des appareils> Create >macOS pour plateforme >Fonctionnalités de l’appareil pour le profil > Type d’extension >d’application authentification unique Type d’extension >d’application SSOMicrosoft Entra ID).

Pour obtenir l’authentification unique avec le type d’extension d’application Microsoft Entra SSO, les utilisateurs doivent installer et se connecter à l’application Portail d'entreprise sur leurs appareils macOS.

Pour plus d’informations sur les extensions d’application macOS SSO, consultez Extension d’application d’authentification unique.

S’applique à :

  • macOS 10.15 et ultérieur

Modifications des paramètres de mot de passe dans les profils de restriction d’appareil pour l’administrateur d’appareil Android

Récemment, nous avons ajouté la complexité du mot de passe en tant que nouveau paramètre de stratégie de conformité des appareils et restriction d’appareil pour l’administrateur d’appareil Android. Nous avons maintenant ajouté d’autres modifications à l’interface utilisateur pour les paramètres des deux types de stratégie afin d’aider Intune prendre en charge les modifications de mot de passe dans Android version 10 et ultérieure. Ces modifications permettent de garantir que les paramètres des mots de passe continuent de s’appliquer aux appareils comme prévu.

Vous trouverez les modifications suivantes apportées à l’interface utilisateur Intune pour les mots de passe pour les deux types de stratégie, qui n’affectent pas les profils existants :

  • Les paramètres sont réorganisés en sections qui sont basées sur les versions d’appareil auxquelles le paramètre s’applique, comme Android 9 et versions antérieures, ou Android 10 et versions ultérieures.
  • Mises à jour aux étiquettes et à l’exemple de texte dans l’interface utilisateur.
  • Clarifications pour les références aux codes confidentiels sous forme numérique , alphabétique ou alphanumérique.

S’applique à :

  • Administrateur d’appareils Android

Nouvelle version de PFX Connecteur de certificat numérique

Nous avons publié une nouvelle version de PFX Certificate Connector, version 6.2008.60.612. La nouvelle version du connecteur :

  • Correction d’un problème lié à la remise de certificats PKCS aux appareils Android Entreprise entièrement gérés. Le problème requis par le fournisseur de stockage de clés de chiffrement est un fournisseur hérité. Vous pouvez maintenant utiliser également un fournisseur de stockage de clés de chiffrement nouvelle génération.
  • Modifications apportées à l’onglet Compte d’autorité de certification du connecteur certificat PFX : le nom d’utilisateur et le mot de passe (informations d’identification) que vous spécifiez sont désormais utilisés pour émettre et pour révoquer des certificats. Auparavant, ces informations d’identification étaient utilisées uniquement pour la révocation des certificats.

Pour plus d’informations sur les connecteurs de certificat, notamment la liste des versions de connecteur pour les deux connecteurs de certificat, consultez Connecteurs de certificat.

Inscription de l’appareil

Intune prise en charge de l’approvisionnement Microsoft Entra appareils partagés

Avec Intune, vous pouvez désormais approvisionner des appareils Android Enterprise dédiés avec Microsoft Authenticator configuré automatiquement dans Microsoft Entra mode d’appareil partagé. Pour plus d’informations sur l’utilisation de ce type d’inscription, consultez Configurer Intune’inscription d’appareils Android Enterprise dédiés.

Guides de déploiement de planification, d’installation et d’inscription nouveaux et mis à jour

Les guides de planification et de migration existants sont réécrits et mis à jour avec de nouvelles instructions. Il existe également de nouveaux guides de déploiement qui se concentrent sur la configuration Intune et l’inscription pour les appareils Android, iOS/iPadOS, macOS et Windows.

Pour plus d’informations, consultez guide de planification Microsoft Intune, Guide de déploiement : Configurer ou passer à Microsoft Intune et Guide de déploiement : Inscrire des appareils dans Microsoft Intune.

Sécurité des appareils

Mise à jour pour Microsoft Tunnel

Nous avons publié une nouvelle version de Microsoft Tunnel Gateway, qui inclut les modifications suivantes :

Le serveur Tunnel Gateway est automatiquement mis à jour avec la nouvelle version.

Protection d'applications la prise en charge des stratégies sur Android et iOS/iPadOS pour d’autres partenaires

En octobre 2019, nous avons mis à jour la stratégie de protection d’applications Intune afin de permettre l’utilisation de données provenant de nos partenaires Microsoft Threat Defense.

Avec cette mise à jour, nous étendons cette prise en charge aux deux partenaires suivants pour l’utilisation d’une stratégie de protection des applications pour bloquer ou réinitialiser de manière sélective les données d’entreprise d’un utilisateur en fonction de l’intégrité de l’appareil :

  • Check Point Sandblast sur Android, iOS et iPadOS
  • Symantec Endpoint Security sur Android, iOS et iPadOS

Pour plus d’informations, consultez Créer une stratégie de protection d’applications Mobile Threat Defense avec Intune.

Intune Tâches de sécurité incluent des détails sur les paramètres mal configurés à partir de Microsoft Defender pour point de terminaison TVM

Microsoft Intune tâches de sécurité fournissent désormais des rapports et fournissent des détails de correction pour les erreurs de configuration découvertes par la gestion des vulnérabilités des menaces (TVM). Les erreurs de configuration signalées à Intune sont limitées aux problèmes pour lesquels des conseils de correction peuvent être fournis.

TVM fait partie de Microsoft Defender pour point de terminaison. Avant cette mise à jour, les détails de TVM incluaient uniquement des détails et des étapes de correction pour les applications.

Lorsque vous affichez tâches de sécurité, vous trouverez une nouvelle colonne nommée Type de correction qui identifie le type de problème :

  • Application : applications vulnérables et étapes de correction. Ce type de problème était disponible dans Tâches de sécurité avant cette mise à jour.
  • Configuration : nouvelle catégorie de détails de TVM qui identifie les erreurs de configuration et fournit des étapes pour vous aider à les corriger.

Pour plus d’informations sur les tâches de sécurité, consultez Utiliser Intune pour corriger les vulnérabilités identifiées par Microsoft Defender pour point de terminaison.

Stratégies de pare-feu de sécurité des points de terminaison pour les appareils attachés au locataire

En préversion publique, vous pouvez déployer une stratégie de sécurité de point de terminaison pour les pare-feu sur les appareils que vous gérez avec Configuration Manager. Ce scénario vous oblige à configurer une attachement de locataire entre une version prise en charge de Configuration Manager et votre abonnement Intune.

La stratégie de pare-feu pour les appareils attachés au locataire est prise en charge pour les appareils qui s’exécutent Windows 10 et versions ultérieures, et nécessite que votre environnement s’exécute Configuration Manager Current Branch 2006 avec le correctif logiciel dans la console KB4578605.

Pour plus d’informations, consultez la configuration requise pour Intune stratégies de sécurité de point de terminaison pour prendre en charge l’attachement de locataire.

Paramètres étendus pour gérer l’installation des appareils matériels par le biais d’un bloc et d’une liste d’autorisation

Dans Profils de contrôle d’appareil, qui font partie de la stratégie de réduction de la surface d’attaque de sécurité des points de terminaison, nous avons révisé et étendu nos paramètres pour la gestion de l’installation des appareils matériels. Vous trouverez maintenant des paramètres pour définir des listes de blocage et deslistes d’autorisation distinctes à l’aide d’ID d’appareil, de classes d’installation et d’identificateurs instance. Les six paramètres suivants sont désormais disponibles :

  • Autoriser l’installation d’appareils matériels par identificateurs d’appareil
  • Bloquer l’installation des appareils matériels par identificateurs d’appareil
  • Autoriser l’installation d’appareils matériels par classe d’installation
  • Bloquer l’installation du périphérique matériel par classe d’installation
  • Autoriser l’installation d’appareils matériels par identificateurs de instance d’appareil
  • Bloquer l’installation d’appareils matériels par identificateurs de instance d’appareil

Chacun de ces paramètres prend en charge les options Oui, Non et Non configuré. Lorsque vous configurez Oui, vous pouvez définir le bloc ou la liste verte pour ce paramètre. Sur un appareil, le matériel spécifié dans une liste d’autorisation peut être installé ou mis à jour. Toutefois, si ce même matériel est spécifié sur une liste de blocage, le bloc remplace la liste d’autorisation et l’installation ou la mise à jour du matériel est empêchée.

Améliorations apportées aux règles de pare-feu de sécurité des points de terminaison

Nous avons apporté plusieurs modifications pour améliorer l’expérience de configuration des règles de pare-feu dans le profil de règles de pare-feu Microsoft Defender pour la stratégie de pare-feu de sécurité des points de terminaison.

Les améliorations incluent :

  • Amélioration de la disposition dans l’interface utilisateur, y compris les en-têtes de section pour organiser la vue.
  • Augmentation de la limite de caractères pour le champ de description.
  • Validation des entrées d’adresse IP.
  • Tri des listes d’adresses IP.
  • Option permettant de sélectionner toutes les adresses lorsque vous effacez les entrées d’une liste d’adresses IP.

Utiliser Microsoft Defender pour point de terminaison dans les stratégies de conformité pour iOS

En préversion publique, vous pouvez désormais utiliser Intune stratégie de conformité des appareils pour intégrer des appareils iOS à Microsoft Defender pour point de terminaison.

Une fois que vous avez intégré vos appareils iOS/iPadOS inscrits, vos stratégies de conformité pour iOS peuvent utiliser les signaux de niveau de menace de Microsoft Defender. Ces signaux sont les mêmes que ceux que vous pouvez utiliser pour les appareils Android et Windows 10.

L’application Defender pour iOS doit passer de la préversion publique à la disponibilité générale d’ici la fin de l’année.

Les profils d’expérience de sécurité pour la stratégie Antivirus sécurité des points de terminaison ont désormais des options à trois états

Nous avons ajouté un troisième état de configuration pour les paramètres dans le profil d’expérience Sécurité Windows pour les stratégies antivirus de sécurité des points de terminaison. Cette mise à jour s’applique à l’expérience Sécurité Windows pour Windows 10 et versions ultérieures).

Par exemple, où un paramètre précédemment proposé Non configuré et Oui, s’il est pris en charge par la plateforme, vous pouvez maintenant sélectionner Non.

Version mise à jour de la base de référence de sécurité Edge

Nous avons ajouté une nouvelle base de référence de sécurité pour Edge à Intune : septembre 2020 (Edge version 85 et ultérieure).

Les versions des bases de référence mises à jour permettent de prendre en charge des paramètres récents pour vous aider à garder les configurations recommandées par les équipes produit respectives.

Pour comprendre ce qui a changé entre les versions, consultez Comparer les versions d’une base de référence pour savoir comment exporter un fichier .CSV qui présente les modifications.

Nouvelle version de Microsoft Tunnel

Nous avons publié une nouvelle version de Microsoft Tunnel Gateway. Les modifications suivantes sont incluses dans la nouvelle version :

  • Microsoft Tunnel enregistre désormais les détails opérationnels et de supervision dans les journaux de serveur Linux au format syslog. Vous pouvez afficher les journaux du système Microsoft Tunnel lorsque vous exécutez la ligne de journalctl -t commande sur le serveur tunnel.
  • Divers correctifs de bogues.

Surveiller et résoudre les problèmes

Nouveau rapport Windows 10 échecs de mise à jour des fonctionnalités

Le rapport opérationnel des échecs de mise à jour des fonctionnalités fournit des détails sur les défaillances pour les appareils qui sont ciblés avec une stratégie de mise à jour des fonctionnalités Windows 10 et qui ont tenté une mise à jour. Dans le centre d’administration Microsoft Intune, sélectionnez Appareils>Surveiller> leséchecs de mise à jour des fonctionnalités pour afficher ce rapport. Pour plus d’informations, consultez Rapport sur les échecs de mise à jour des fonctionnalités.

Mises à jour aux rapports antivirus

Le rapport d’status de l’agent antivirus et le rapport sur les programmes malveillants détectés ont tous deux été mis à jour. Ces rapports affichent désormais des visualisations de données et fournissent davantage de colonnes d’informations (SignatureUpdateOverdue, MalwareID, displayName et InitialDetectionDateTime). En outre, les actions à distance sont incluses dans le rapport status de l’agent antivirus. Pour plus d’informations, consultez le rapport status de l’agent antivirus et le rapport sur les programmes malveillants détectés.

Aide et support mis à jour pour Microsoft Intune

L’expérience Aide et support utilise le Machine Learning pour afficher des solutions, des diagnostics et des insights qui vous aideront à résoudre vos problèmes. Nous avons mis à jour la page d’aide et de support dans Microsoft Intune centre d’administration avec une nouvelle expérience utilisateur cohérente, plus facile à naviguer. La nouvelle expérience utilisateur a maintenant été déployée dans tous les panneaux de la console et nous aidera à obtenir une aide plus pertinente.

Vous trouverez maintenant une expérience de support mise à jour et consolidée pour les offres cloud suivantes à partir du centre d’administration :

  • Intune
  • Configuration Manager
  • Cogestion
  • Bureau géré Microsoft

Scripts

Afficher les scripts PowerShell dans le volet résolution des problèmes Intune

Vous pouvez maintenant afficher vos scripts PowerShell attribués dans le volet Résolution des problèmes. Les scripts PowerShell fournissent Windows 10 communication client avec Intune pour exécuter des tâches de gestion d’entreprise, telles que la configuration avancée des appareils et la résolution des problèmes. Pour plus d’informations sur les scripts PowerShell, consultez Utilisation de scripts PowerShell sur des appareils Windows 10.

Collecter des propriétés d’appareil ou d’utilisateur personnalisées à l’aide de scripts shell sur des Mac gérés

Vous pouvez créer un profil d’attribut personnalisé qui vous permet de collecter des propriétés personnalisées à partir d’un appareil macOS managé à l’aide de scripts shell. Vous trouverez cette fonctionnalité dans le centre d’administration Microsoft Intune en sélectionnant Appareils>macOS>Attributs personnalisés. Pour plus d’informations, consultez Utiliser des scripts shell sur des appareils macOS dans Intune.

Septembre 2020

Gestion des applications

Messages sur les profils professionnels améliorés dans Portail d’entreprise pour Android

L’écran Portail d'entreprise précédemment intitulé « Vous êtes à mi-chemin ! » a été mis à jour pour mieux expliquer le fonctionnement de la gestion des profils professionnels. Les utilisateurs voient cet écran s’ils réactivent Portail d'entreprise dans le profil personnel après avoir déjà effectué l’inscription de profil professionnel. Ils peuvent également voir cet écran lors de l’inscription du profil professionnel sur certaines versions du système d’exploitation Android, comme indiqué dans la documentation d’aide , Inscrire avec un profil professionnel Android.

Livraison unifiée des applications Microsoft Entra Entreprise et Office Online dans windows Portail d'entreprise

Dans la version 2006, nous avons annoncé la livraison unifiée des applications Microsoft Entra Entreprise et Office Online dans le site web Portail d'entreprise. Le Portail d'entreprise Windows prend en charge cette fonctionnalité. Dans le volet Personnalisation de Intune, sélectionnez Masquer ou Afficher les applications d’entreprise Microsoft Entra et les applications Office Online dans le Portail d'entreprise Windows. Chaque utilisateur final voit l’intégralité de son catalogue d’applications à partir du service Microsoft choisi. Par défaut, chaque source d’application est définie sur Masquer. Dans le centre d’administration Microsoft Intune, sélectionnezPersonnalisation de l’administration> du locataire pour rechercher ce paramètre de configuration. Pour plus d’informations, consultez Comment personnaliser les applications Portail d'entreprise Intune, le site web Portail d'entreprise et l’application Intune.

Descriptions des applications Windows Portail d'entreprise avec texte enrichi

À l’aide de Markdown, vous pouvez désormais afficher des descriptions d’application à l’aide de texte enrichi dans le Portail d'entreprise Windows. Pour plus d’informations sur le Portail d'entreprise, consultez Comment personnaliser les applications Portail d'entreprise Intune, Portail d'entreprise site web et Intune application.

les stratégies Protection d'applications permettent aux administrateurs de configurer des emplacements de données d’organisation entrants

Vous pouvez désormais contrôler quelles sources de données approuvées sont autorisées à s’ouvrir dans organization documents. À l’instar de l’option de stratégie de protection des applications de données d’organisation existante, vous pouvez définir les emplacements de données entrants approuvés. Cette fonctionnalité est liée aux paramètres de stratégie de protection des applications suivants :

  • Enregistrer des copies des données d’organisation
  • Ouvrir des données dans des documents d’organisation
  • Permettre aux utilisateurs d'ouvrir les données des services sélectionnés

Dans le Centre d’administration Microsoft Intune, sélectionnez Stratégies Protection d'applications> stratégies Create stratégie des applications>. Pour utiliser cette fonctionnalité, Intune applications gérées par une stratégie doivent implémenter la prise en charge de ce contrôle. Pour plus d’informations, consultez Paramètres de stratégie de protection des applications iOS et Paramètres de stratégie de protection des applications Android.

Configuration des appareils

Mise à jour de la préversion COPE : nouveaux paramètres permettant de créer des exigences pour le mot de passe du profil professionnel pour les appareils Android Enterprise appartenant à l’entreprise avec un profil professionnel

Les nouveaux paramètres permettent désormais aux administrateurs de définir des exigences pour le mot de passe du profil professionnel pour les appareils Android Entreprise appartenant à l’entreprise avec un profil professionnel :

  • Type de mot de passe requis
  • Longueur minimale du mot de passe
  • Nombre de jours avant expiration du mot de passe
  • Nombre de mots de passe obligatoires avant que l’utilisateur puisse en réutiliser un
  • Nombre d’échecs de connexion avant réinitialisation de l’appareil

Pour plus d’informations, consultez Paramètres d’appareil Android Entreprise pour autoriser ou restreindre les fonctionnalités à l’aide de Intune.

Mise à jour de la préversion COPE : Nouveaux paramètres pour configurer le profil personnel pour les appareils Android Enterprise appartenant à l’entreprise avec un profil professionnel

Pour les appareils Android Entreprise appartenant à l’entreprise avec un profil professionnel, vous pouvez configurer de nouveaux paramètres qui s’appliquent uniquement au profil personnel (Configuration>des appareils>Create>Android Enterprise pour la plateforme >Entièrement managé, Dédié et Corporate-OwnedRestrictionsd’appareil de profil > professionnel pour profil >personnel) :

  • Caméra : utilisez ce paramètre pour bloquer l’accès à l’appareil photo lors de votre utilisation personnelle.
  • Capture d’écran : utilisez ce paramètre pour bloquer les captures d’écran lors de l’utilisation personnelle.
  • Autoriser les utilisateurs à activer l’installation d’applications à partir de sources inconnues dans le profil personnel : utilisez ce paramètre pour permettre aux utilisateurs d’installer des applications à partir de sources inconnues dans le profil personnel.

S’applique à :

  • Appareils Android Entreprise appartenant à l’entreprise avec un profil professionnel, appareils activés personnellement.

Pour afficher tous les paramètres que vous pouvez configurer, accédez à Paramètres de l’appareil Android Entreprise pour autoriser ou restreindre les fonctionnalités.

Analyser vos objets de stratégie de groupe locaux à l’aide de l’analytique stratégie de groupe

Dans Appareils>stratégie de groupe analytics, vous pouvez importer vos objets de stratégie de groupe (GPO) dans le centre d’administration Intune. Lorsque vous importez, Intune analyse automatiquement l’objet de stratégie de groupe et affiche les stratégies qui ont des paramètres équivalents dans Intune. Il montre également les objets de stratégie de groupe qui sont déconseillés ou qui ne sont plus pris en charge. Pour plus d’informations, accédez à Rapports Analyse>des stratégies> de groupe Rapport de préparation à la migration.

Pour plus d’informations sur cette fonctionnalité, consultez stratégie de groupe analytics.

S’applique à :

  • Windows 10 et versions ultérieures

Bloquer les clips d’application sur iOS/iPadOS et différer les mises à jour logicielles autres que le système d’exploitation sur les appareils macOS

Lorsque vous créez un profil De restrictions d’appareil sur des appareils iOS/iPadOS et macOS, il existe de nouveaux paramètres :

Clips d’application de blocage iOS/iPadOS 14.0+

  • S’applique à iOS/iPadOS 14.0 et versions ultérieures.
  • Les appareils doivent être inscrits avec l’inscription d’appareil ou l’inscription automatisée des appareils (appareils supervisés).
  • Le paramètre Bloquer les clips d’application bloque les clips d’application sur les appareils gérés (Configuration>des appareils>Create>iOS/iPadOS pour la plateforme >Restrictions d’appareil pour le profil >Général). Lorsqu’ils sont bloqués, les utilisateurs ne peuvent pas ajouter de clips d’application, et les clips d’application existants sont supprimés.

macOS 11+ Différer les mises à jour logicielles

  • S’applique à macOS 11 et versions ultérieures. Sur les appareils macOS supervisés, l’appareil doit disposer d’une inscription d’appareil approuvée par l’utilisateur ou inscrit via l’inscription automatisée des appareils.
  • Le paramètre Différer les mises à jour logicielles existant peut désormais retarder les mises à jour du système d’exploitation et non-système d’exploitation (Configuration>des appareils> Create >macOS pour la plateforme >Restrictions de l’appareil pour le profil >Général). Le paramètre Retarder la visibilité des mises à jour logicielles s’applique aux mises à jour du système d’exploitation et non-système d’exploitation. Le report des mises à jour logicielles autres que le système d’exploitation n’affecte pas les mises à jour planifiées.
  • Le comportement des stratégies existantes n’est pas modifié, affecté ou supprimé. Les stratégies existantes migrent automatiquement vers le nouveau paramètre avec votre même configuration.

Pour voir les paramètres de restrictions d’appareil que vous pouvez configurer, consultez iOS/iPadOS et macOS.

Nouveaux paramètres utilisant un VPN par application ou un VPN à la demande sur des appareils iOS/iPadOS et macOS

Vous pouvez configurer des profils VPN automatiques dansConfiguration>des appareils>Create>iOS/iPadOS ou macOS pour le VPN de plateforme > pour le profil >VPN automatique. Il existe de nouveaux paramètres VPN par application que vous pouvez configurer :

  • Empêcher les utilisateurs de désactiver le VPN automatique : lors de la création d’une connexion VPN automatique par application ou VPN à la demande , vous pouvez forcer les utilisateurs à maintenir le VPN automatique activé et en cours d’exécution.
  • Domaines associés : lors de la création d’une connexion VPN par application automatique, vous pouvez ajouter des domaines associés dans le profil VPN qui démarrent automatiquement la connexion VPN. Pour plus d’informations sur les domaines associés, consultez Domaines associés.
  • Domaines exclus : lors de la création d’une connexion VPN par application automatique, vous pouvez ajouter des domaines qui peuvent contourner la connexion VPN lorsque le VPN par application est connecté.

Pour afficher ces paramètres et les autres paramètres que vous pouvez configurer, accédez à Paramètres VPN iOS/iPadOS et paramètres VPN macOS.

Configurez un réseau privé virtuel (VPN) par application pour les appareils iOS/iPadOS.

S’applique à :

  • iOS/iPadOS 14 et versions ultérieures
  • macOS Big Sur (macOS 11)

Définir l’unité de transmission maximale pour les connexions VPN IKEv2 sur les appareils iOS/iPadOS

À partir des appareils iOS/iPadOS 14 et ultérieurs, vous pouvez configurer une unité de transmission maximale (MTU) personnalisée lors de l’utilisation de connexions VPN IKEv2 (Configuration>des appareils>Create>iOS/iPadOS pour vpn de plateforme > pour le profil >IKEv2 pour le type de connexion).

Pour plus d’informations sur ce paramètre et sur les autres que vous pouvez configurer, consultez Paramètres IKEv2.

S’applique à :

  • iOS/iPadOS 14 et versions ultérieures

Connexion VPN par compte pour les profils de messagerie sur les appareils iOS/iPadOS

À compter d’iOS/iPadOS 14, le trafic de courrier électronique pour l’application de messagerie native peut être routé via un VPN basé sur le compte utilisé par l’utilisateur. Dans Intune, vous pouvez configurer le paramètre VPN du profil VPN pour chaque compte (Configuration>des appareils>Create>iOS/iPadOS pour les Email de plateforme > pour les paramètres de profil > Exchange ActiveSync de messagerie).

Cette fonctionnalité vous permet de sélectionner un profil VPN par application à utiliser pour une connexion VPN basée sur un compte. La connexion VPN par application s’active automatiquement lorsque les utilisateurs utilisent leur compte organization dans l’application Courrier.

Pour afficher ce paramètre et les autres que vous pouvez configurer, accédez à Ajouter des paramètres de messagerie pour les appareils iOS et iPadOS.

S’applique à :

  • iOS/iPadOS 14 et versions ultérieures

Désactiver la randomisation des adresses MAC sur les réseaux Wi-Fi sur les appareils iOS/iPadOS

À compter d’iOS/iPadOS 14, par défaut, les appareils présentent une adresse MAC aléatoire au lieu de l’adresse MAC physique lors de la connexion à un réseau. Ce comportement est recommandé pour la confidentialité, car il est plus difficile de suivre un appareil par son adresse MAC. Cette fonctionnalité interrompt également les fonctionnalités qui reposent sur une adresse MAC statique, y compris le contrôle d’accès réseau (NAC).

Vous pouvez désactiver la randomisation des adresses MAC par réseau dans les profils de Wi-Fi (Configuration>des appareils>Create>iOS/iPadOS pour la plateforme >Wi-Fi pour profil >De base ou Entreprise pour Wi-Fi type).

Pour afficher ce paramètre et les autres que vous pouvez configurer, accédez à Ajouter Wi-Fi paramètres pour les appareils iOS et iPadOS.

S’applique à :

  • iOS/iPadOS 14 et versions ultérieures

Nouveaux paramètres pour les profils de contrôle d’appareil

Nous avons ajouté une paire de paramètres au profil de contrôle d’appareil pour la stratégie de réduction de la surface d’attaque pour les appareils qui s’exécutent Windows 10 ou une version ultérieure :

  • Stockage amovible
  • Connexions USB (HoloLens uniquement)

La stratégie de réduction de la surface d’attaque fait partie de la sécurité des points de terminaison dans Intune.

Inscription de l’appareil

La page d’état de l’inscription affiche les stratégies kiosque critiques

Vous pouvez maintenant voir les stratégies suivantes suivies dans la page État de l’inscription

  • Accès attribué
  • Paramètres du navigateur kiosque
  • Paramètres du navigateur Edge

Toutes les autres stratégies de kiosque ne font pas actuellement l’objet d’un suivi.

Gestion des périphériques

Prise en charge des batteries PowerPrecision et PowerPrecision+ pour les appareils Zebra

Dans la page des détails matériels d’un appareil, vous pouvez maintenant voir les informations suivantes sur les appareils Zebra utilisant les batteries PowerPrecision et PowerPrecision+ :

  • État d’intégrité déterminé par Zebra (batteries PowerPrecision+ uniquement)
  • Nombre de cycles de charge complets consommés
  • Date de la dernière case activée de la batterie trouvée dans l’appareil
  • Numéro de série du dernier pack de batterie trouvé dans l’appareil

Mise à jour de la préversion COPE : Réinitialiser le mot de passe du profil professionnel pour les appareils Android Entreprise appartenant à l’entreprise avec un profil professionnel

Vous pouvez maintenant réinitialiser le mot de passe du profil professionnel sur les appareils Android Entreprise appartenant à l’entreprise avec un profil professionnel. Pour plus d’informations, consultez Réinitialiser un code secret.

Renommer un appareil cogéré qui est Microsoft Entra joint

Vous pouvez maintenant renommer un appareil cogéré qui est Microsoft Entra joint. Pour plus d’informations, consultez Renommer un appareil dans Intune.

Attachement de locataire : chronologie d’appareil dans le centre d’administration

Quand Configuration Manager synchronise un appareil avec Microsoft Intune via l’attachement de locataire, vous pouvez voir une chronologie d’événements. Cette chronologie indique l’activité passée sur l’appareil qui peut vous aider à résoudre les problèmes. Pour plus d’informations, consultez Attachement de locataire : chronologie d’appareil dans le centre d’administration.

Attachement de locataire : Explorateur de ressources dans le centre d’administration

À partir du centre d’administration Microsoft Intune, vous pouvez afficher l’inventaire matériel des appareils Configuration Manager chargés à l’aide de l’Explorateur de ressources. Pour plus d’informations, consultez Attachement de locataire : Explorateur de ressources dans le centre d’administration.

Attachement de locataire : CMPivot à partir du centre d’administration

Apportez la puissance de CMPivot au centre d’administration Microsoft Intune. Autorisez d’autres personnes, telles que le support technique, à lancer des requêtes en temps réel à partir du cloud sur un appareil individuel ConfigMgr géré et à renvoyer les résultats au centre d’administration. Cette fonctionnalité offre les avantages traditionnels de CMPivot. Il permet aux administrateurs informatiques et aux autres personnes désignées d’évaluer rapidement l’état des appareils dans leur environnement et de prendre des mesures.

Pour plus d’informations sur CMPivot à partir du Centre d’administration, consultez Configuration requise pour CMPivot, Vue d’ensemble de CMPivot et Exemples de scripts CMPivot.

Attachement de locataire : exécuter des scripts à partir du centre d’administration

Apportez la puissance de la fonctionnalité Exécuter des scripts Configuration Manager localement au centre d’administration Microsoft Intune. Autorisez d’autres personnes, telles que le support technique, à exécuter des scripts PowerShell à partir du cloud sur un appareil individuel Configuration Manager géré en temps réel. Cette fonctionnalité offre tous les avantages traditionnels des scripts PowerShell qui sont déjà définis et approuvés par l’administrateur Configuration Manager pour ce nouvel environnement. Pour plus d’informations, consultez Attachement de locataire : exécuter des scripts à partir du centre d’administration.

Stratégie de protection contre les falsifications pour les appareils attachés au locataire en préversion

En préversion, nous avons ajouté un nouveau profil à Intune stratégie antivirus de sécurité des points de terminaison que vous pouvez utiliser pour gérer la protection contre les falsifications sur les appareils attachés au locataire : Sécurité Windows expérience (préversion) .

Le nouveau profil se trouve sous la plateforme Windows 10 et Windows Server (ConfigMgr) lorsque vous créez une stratégie antivirus.

Avant de pouvoir utiliser Intune stratégies de sécurité de point de terminaison avec des appareils attachés au locataire, vous devez configurer Configuration Manager attachement de locataire et synchroniser les appareils avec Intune.

Tenez également compte des prérequis spécifiques requis pour utiliser et prendre en charge la protection contre les falsifications avec Intune stratégie.

Sécurité des appareils

Solution VPN de passerelle Microsoft Tunnel en préversion

Vous pouvez désormais déployer Microsoft Tunnel Gateway pour fournir un accès à distance aux ressources locales sur les appareils iOS et Android Enterprise (entièrement gérés, Corporate-Owned profil professionnel, profil professionnel).

Microsoft Tunnel prend en charge les fonctionnalités VPN par application et appareil complet, le tunneling fractionné et l’accès conditionnel à l’aide de l’authentification moderne. Tunnel peut prendre en charge plusieurs serveurs de passerelle pour la haute disponibilité pour la préparation à la production.

Prise en charge de l’authentification biométrique pour les appareils Android

Les nouveaux appareils Android utilisent un ensemble plus diversifié de biométrie au-delà des empreintes digitales. Lorsque les fabricants OEM implémentent la prise en charge de la biométrie sans empreinte digitale, les utilisateurs finaux ont la possibilité d’utiliser cette fonctionnalité pour un accès sécurisé et une meilleure expérience. Avec la version 2009 de Intune, vous pouvez autoriser vos utilisateurs finaux à utiliser l’empreinte digitale ou le déverrouillage visage, en fonction de ce que l’appareil Android prend en charge. Vous pouvez configurer les types biométriques autorisés pour l’authentification, au-delà de l’empreinte digitale. Pour plus d’informations, consultez expérience Protection d'applications pour les appareils Android.

Nouveaux détails dans la configuration de la sécurité du point de terminaison pour un appareil

Vous pouvez maintenant afficher plus de détails sur les appareils dans le cadre d’une configuration de sécurité de point de terminaison d’appareils. Lorsque vous explorez pour afficher status détails sur les stratégies que vous avez déployées sur les appareils, vous trouverez maintenant le paramètre suivant :

  • UPN (Nom d’utilisateur principal) : l’UPN identifie le profil de sécurité de point de terminaison qui est affecté à un utilisateur donné sur l’appareil. Ces informations sont utiles pour faire la distinction entre plusieurs utilisateurs sur un appareil et plusieurs entrées d’un profil ou d’une base de référence qui sont affectées à l’appareil.

Pour plus d’informations, consultez Résoudre les conflits pour les bases de référence de sécurité.

Autorisations RBAC étendues pour le rôle Sécurité des points de terminaison

Le rôle Endpoint Security Manager pour Intune dispose d’autorisations de contrôle d’accès en fonction du rôle (RBAC) supplémentaires pour les tâches à distance.

Ce rôle accorde l’accès au centre d’administration Microsoft Intune. Il peut être utilisé par les personnes qui gèrent les fonctionnalités de sécurité et de conformité, notamment les bases de référence de sécurité, la conformité des appareils, l’accès conditionnel et Microsoft Defender pour point de terminaison.

Les nouvelles autorisations pour les tâches distantes sont les suivantes :

  • Redémarrer maintenant
  • Verrouiller à distance
  • Faire pivoter BitLockerKeys (préversion)
  • Permuter la clé FileVault
  • Synchroniser les appareils
  • Microsoft Defender
  • Lancer l’action Gestionnaire de configuration

Pour afficher l’ensemble complet des autorisations pour n’importe quel rôle RBAC Intune, accédez à (Administrateur> client Intune rôles>sélectionnez un rôle>Autorisations).

Mises à jour pour les bases de référence de sécurité

Nous avons à disposition de nouvelles versions pour les bases de référence de sécurité suivantes :

Les versions des bases de référence mises à jour permettent de prendre en charge des paramètres récents pour vous aider à garder les configurations recommandées par les équipes produit respectives.

Pour comprendre ce qui a changé entre les versions, consultez Comparer les versions d’une base de référence pour savoir comment exporter un fichier .CSV qui présente les modifications.

Utiliser les détails de configuration de la sécurité des points de terminaison pour identifier la source des conflits de stratégie pour les appareils

Pour faciliter la résolution des conflits, vous pouvez maintenant explorer un profil de base de référence de sécurité pour afficher la configuration de sécurité des points de terminaison pour un appareil sélectionné. Ensuite, vous pouvez sélectionner des paramètres qui indiquent un conflit ou une erreur. Poursuivez l’exploration pour afficher une liste de détails qui inclut les profils et les stratégies qui font partie du conflit.

Si vous sélectionnez ensuite une stratégie qui est à l’origine d’un conflit, Intune ouvre le volet Vue d’ensemble des stratégies dans lequel vous pouvez examiner ou modifier la configuration des stratégies.

Les types de stratégies suivants peuvent être identifiés comme une source de conflit lorsque vous explorez une base de référence de sécurité :

  • Stratégie de configuration de l’appareil
  • Stratégies de sécurité des points de terminaison

Pour plus d’informations, consultez Résoudre les conflits pour les bases de référence de sécurité.

Prise en charge des certificats avec une taille de clé de 4096 sur les appareils iOS et macOS

Lorsque vous configurez un profil de certificat SCEP pour les appareils iOS/iPadOS ou macOS, vous pouvez désormais spécifier une taille de clé (bits) de 4 096 bits.

Intune prend en charge les clés 4096 bits pour les plateformes suivantes :

  • iOS 14 et ultérieur
  • macOS 11 et versions ultérieures

Pour configurer des profils de certificat SCEP, consultez Create un profil de certificat SCEP.

Android 11 déprécie le déploiement de certificats racines approuvés pour les appareils inscrits par l’administrateur d’appareil

À compter d’Android 11, les certificats racines approuvés ne peuvent plus installer le certificat racine approuvé sur les appareils qui s’inscrivent en tant qu’administrateur d’appareils Android. Cette limitation n’affecte pas les appareils Samsung Knox. Pour les appareils non-Samsung, les utilisateurs doivent installer manuellement le certificat racine approuvé sur l’appareil.

Une fois le certificat racine approuvé installé manuellement sur un appareil, vous pouvez utiliser SCEP pour provisionner des certificats sur l’appareil. Vous devez toujours créer et déployer une stratégie de certificat approuvé sur l’appareil, puis lier cette stratégie au profil de certificat SCEP .

  • Si le certificat racine approuvé se trouve sur l’appareil, le profil de certificat SCEP peut s’installer correctement.
  • Si le certificat approuvé est introuvable sur l’appareil, le profil de certificat SCEP échoue.

Pour plus d’informations sur cette limitation, consultez Profils de certificat approuvés pour l’administrateur d’appareil Android.

Options à trois états pour plus de paramètres dans la stratégie de pare-feu de sécurité des points de terminaison

Nous avons ajouté un troisième état de configuration à quelques paramètres supplémentaires dans stratégies de pare-feu de sécurité des points de terminaison pour Windows 10.

Les paramètres suivants sont mis à jour :

  • Le protocole FTP (Stateful File Transfer Protocol) prend désormais en charge Non configuré, Autoriser et Désactivé.
  • Exiger que les modules de clé ignorent uniquement les suites d’authentification qu’ils ne prennent pas en charge prend désormais en charge Non configuré, Activé et Désactivé.

Amélioration du déploiement de certificats pour Android Entreprise

Nous avons amélioré la prise en charge de l’utilisation de certificats S/MIME pour Outlook pour le chiffrement et la signature sur les appareils Android Entreprise qui s’inscrivent en tant que profils professionnels entièrement managés, dédiés et Corporate-Owned. Auparavant, l’utilisation de S/MIME nécessitait que l’utilisateur de l’appareil autorise l’accès. À présent, les certificats S/MIME peuvent être utilisés sans interaction de l’utilisateur.

Pour déployer des certificats S/MIME sur des appareils Android pris en charge, utilisez un profil de certificat importé PKCS ou un profil de certificat SCEP pour la configuration de l’appareil. Create un profil pour Android Entreprise, puis sélectionnez Certificat importé PKCS dans la catégorie Profil professionnel entièrement managé, Dédié et Corporate-Owned.

Amélioration des détails status dans les rapports de base de référence de sécurité

Nous avons commencé à améliorer la plupart des détails status pour la base de référence de sécurité. Vous verrez maintenant des status plus explicites et détaillées lors de l’affichage d’informations sur les versions de base que vous avez déployées.

Plus précisément, lorsque vous sélectionnez une base de référence, sélectionnez Version et sélectionnez un instance de cette base de référence, la vue d’ensemble initiale affiche les informations suivantes :

  • Graphique de posture de la base de référence de la sécurité : ce graphique affiche désormais les détails status suivants :
    • Correspond à la base de référence par défaut : cette status remplace la ligne de base de correspondance et identifie quand une configuration d’appareils correspond à la configuration de base par défaut (non modifiée).
    • Correspond aux paramètres personnalisés : cette status identifie quand une configuration d’appareils correspond à la base de référence que vous avez configurée (personnalisée) et déployée.
    • Mal configuré : cette status est un correctif cumulatif qui représente trois conditions status d’un appareil : Erreur, En attente ou Conflit. Ces états distincts sont disponibles à partir d’autres affichages, comme indiqué ci-dessous.
    • Non applicable : cette status représente un appareil qui ne peut pas recevoir la stratégie. Par exemple, la stratégie met à jour un paramètre spécifique à la dernière version de Windows, mais l’appareil exécute une version antérieure qui ne prend pas en charge ce paramètre.
  • Posture de base de référence de la sécurité par catégorie : cet affichage est un affichage de liste qui affiche les status des appareils par catégorie. Les colonnes disponibles miroir une grande partie du graphique de posture de base de référence de la sécurité, mais à la place de Mal configuré, vous voyez trois colonnes pour les status qui composent Mal configuré :
    • Erreur : impossible d’appliquer la stratégie. Ce message s’affiche généralement avec un code d’erreur qui établit un lien vers une explication.
    • Conflit : deux paramètres sont appliqués au même appareil et Intune ne peut pas résoudre le conflit. Un administrateur doit examiner le problème.
    • En attente : l’appareil n’a pas vérifié auprès d’Intune pour recevoir la stratégie.

Nouveau paramètre pour la complexité du mot de passe pour Android 10 et versions ultérieures pour les appareils inscrits par l’administrateur d’appareil

Pour prendre en charge de nouvelles options pour Android 10 et versions ultérieures sur les appareils inscrits en tant qu’administrateur d’appareil Android, nous avons ajouté un nouveau paramètre appelé Complexité du mot de passe à la stratégie de conformité de l’appareil et à la stratégie de restriction d’appareil. Vous utilisez ce nouveau paramètre pour gérer une mesure de la force du mot de passe qui prend en compte le type, la longueur et la qualité du mot de passe.

La complexité du mot de passe ne s’applique pas aux appareils Samsung Knox. Sur ces appareils, les paramètres de longueur et de type du mot de passe remplacent la complexité du mot de passe.

La complexité des mots de passe prend en charge les options suivantes :

  • Aucun : aucun mot de passe
  • Faible : le mot de passe satisfait à l’une des conditions suivantes :
    • Modèle
    • Code pin avec séquences répétées (4444) ou ordonnées (1234, 4321, 2468)
  • Moyen : le mot de passe satisfait à l’une des conditions suivantes :
    • Code pin sans séquences répétées (4444) ou ordonnées (1234, 4321, 2468), longueur au moins 4
    • Alphabétique, longueur d’au moins 4
    • Alphanumérique, longueur au moins 4
  • Élevé : le mot de passe satisfait à l’une des conditions suivantes :
    • Code pin sans répétition (4444) ou séquences ordonnées (1234, 4321, 2468), longueur d’au moins 8
    • Alphabétique, longueur au moins 6
    • Alphanumérique, longueur au moins 6

Ce nouveau paramètre reste un travail en cours. À la fin d’octobre 2020, la complexité des mots de passe prendra effet sur les appareils.

Si vous définissez complexité du mot de passe sur autre chose que Aucun, vous devez également configurer un autre paramètre. Les autres paramètres garantissent que les utilisateurs finaux qui utilisent un mot de passe qui ne répond pas à vos exigences de complexité reçoivent un avertissement pour mettre à jour leur mot de passe.

  • Conformité de l’appareil : définissez Exiger un mot de passe pour déverrouiller les appareils mobiles sur Exiger.
  • Restriction de l’appareil : définissez mot de passe sur Exiger

Si vous ne définissez pas l’autre paramètre sur Exiger, les utilisateurs avec des mots de passe faibles ne recevront pas l’avertissement.

Surveiller et résoudre les problèmes

L’analytique des points de terminaison est en disponibilité générale

Endpoint Analytics vise à améliorer la productivité des utilisateurs et à réduire les coûts de support informatique en fournissant des insights sur l’expérience utilisateur. Ces insights permettent au service informatique d’optimiser l’expérience de l’utilisateur final avec un support proactif et de détecter les régressions de l’expérience utilisateur en évaluant l’impact sur l’utilisateur des modifications de configuration. Pour plus d’informations, consultez Analyse des points de terminaison.

Actions en bloc pour les appareils répertoriés dans le rapport opérationnel

Dans le cadre des nouveaux rapports antivirus qui sortent sous Microsoft Intune sécurité, le rapport opérationnel sur les programmes malveillants détectés Windows 10 fournit des actions en bloc qui s’appliquent aux appareils sélectionnés dans le rapport. Les actions incluent Redémarrer, Analyse rapide et Analyse complète. Pour plus d’informations, consultez Windows 10 rapport sur les programmes malveillants détectés.

Exporter des rapports Intune à l’aide des API Graph

Tous les rapports qui ont été migrés vers l’infrastructure de création de rapports Intune seront disponibles pour l’exportation à partir d’une SEULE API d’exportation de niveau supérieur. Pour plus d’informations, consultez Exporter des rapports Intune à l’aide des API Graph.

Création de rapports antivirus Microsoft Defender nouveaux et améliorés pour les Windows 10 et versions ultérieures

Nous ajoutons quatre nouveaux rapports pour Microsoft Defender Antivirus sur Windows 10 dans Microsoft Intune. Ces rapports sont les suivants :

  • Deux rapports opérationnels, Windows 10 des points de terminaison non sains et Windows 10 des programmes malveillants détectés. Dans Microsoft Intune centre d’administration, sélectionnezAntivirussécurité> des points de terminaison.
  • Deux rapports organisationnels, Agent antivirus status et Programme malveillant détecté. Dans Microsoft Intune Centre d’administration, sélectionnez Rapports>Microsoft Defender Antivirus.

Pour plus d’informations, consultez rapports Intune et Gérer la sécurité des points de terminaison dans Microsoft Intune.

Nouveau rapport de mise à jour des fonctionnalités Windows 10

Le rapport de mise à jour des fonctionnalités Windows 10 fournit une vue d’ensemble de la conformité pour les appareils ciblés avec une stratégie de mise à jour des fonctionnalités Windows 10. Dans le centre d’administration Microsoft Intune, sélectionnez Rapports>mises à jour Windows pour afficher le résumé de ce rapport. Pour afficher les rapports pour des stratégies spécifiques, à partir de la charge de travail Mises à jour Windows , sélectionnez l’onglet Rapports et ouvrez le rapport de mise à jour des fonctionnalités Windows. Pour plus d’informations, consultez Windows 10 mises à jour des fonctionnalités.

Août 2020

Gestion des applications

Licences associées révoquées avant la suppression du jeton Apple VPP

Lorsque vous supprimez un jeton Apple VPP dans Microsoft Intune, toutes les licences attribuées par Intune associées à ce jeton sont automatiquement révoquées avant la suppression.

Amélioration de la page Mettre à jour les paramètres de l’appareil dans Portail d'entreprise application pour Android pour afficher les descriptions

Dans l’application Portail d’entreprise sur les appareils Android, la page Mettre à jour les paramètres de l’appareil liste les paramètres qui doivent être mis à jour pour être conformes. Les utilisateurs développent le problème pour afficher plus d’informations et voient le bouton Résoudre.

Cette expérience utilisateur est améliorée. Les paramètres listés sont développés par défaut pour afficher la description et le bouton Résoudre, le cas échéant. Auparavant, les problèmes étaient réduits par défaut. Ce nouveau comportement par défaut a pour effet de réduire le nombre de clics, permettant ainsi aux utilisateurs de résoudre les problèmes plus rapidement.

Le Portail d'entreprise ajoute Configuration Manager prise en charge des applications

Le Portail d'entreprise prend désormais en charge Configuration Manager applications. Cette fonctionnalité permet aux utilisateurs finaux de voir les applications Configuration Manager et Intune déployées dans le Portail d’entreprise pour les clients comanagés. Cette nouvelle version du Portail d’entreprise affiche les applications Configuration Manager déployées pour tous les clients comanagés. Cette prise en charge aidera les administrateurs à consolider leurs différentes expériences dans le portail des utilisateurs finaux. Pour plus d’informations, consultez Utilisation de l’application Portail d’entreprise sur des appareils comanagés.

Configuration des appareils

Utiliser NetMotion comme type de connexion VPN pour les appareils iOS/iPadOS et macOS

Lorsque vous créez un profil VPN, NetMotion est disponible en tant que type de connexion VPN (Configuration>des appareils>Create>iOS/iPadOS ou macOS pour le VPN de plateforme > pour le profil >NetMotion pour le type de connexion).

Pour plus d’informations sur les profils VPN dans Intune, consultez Création de profils VPN pour se connecter à des serveurs VPN.

S’applique à :

  • iOS/iPadOS
  • macOS

Autres options PEAP (Protected Extensible Authentication Protocol) pour les profils Windows 10 Wi-Fi

Sur Windows 10 appareils, vous pouvez créer des profils Wi-Fi à l’aide du protocole EAP (Extensible Authentication Protocol) pour authentifier les connexions Wi-Fi (Configuration> des appareils>Create>Windows 10 et versions ultérieures pour le Wi-Fi de plateforme > pour profil >Entreprise.

Lorsque vous sélectionnez PEAP (Protected EAP), de nouveaux paramètres sont disponibles :

  • Effectuer la validation du serveur dans peAP phase 1 : dans la phase de négociation PEAP 1, le serveur est vérifié par la validation du certificat.
    • Désactiver les invites utilisateur pour la validation du serveur dans la phase 1 de PEAP : Dans la phase de négociation PEAP 1, les invites utilisateur demandant à autoriser de nouveaux serveurs PEAP pour les autorités de certification approuvées ne sont pas affichées.
  • Exiger une liaison de chiffrement : empêche les connexions aux serveurs PEAP qui n’utilisent pas la liaison de chiffrement pendant la négociation PEAP.

Pour afficher les paramètres que vous pouvez configurer, accédez à Ajouter des paramètres Wi-Fi pour les appareils Windows 10 et versions ultérieures.

S’applique à :

  • Windows 10 et versions ultérieures

Empêcher les utilisateurs de déverrouiller des appareils avec profil professionnel Android Entreprise à l’aide de l’analyse des visages et de l’iris

Vous pouvez désormais empêcher les utilisateurs d’utiliser l’analyse des visages ou de l’iris pour déverrouiller leurs appareils gérés par profil professionnel, soit au niveau de l’appareil, soit au niveau du profil professionnel. Cette fonctionnalité peut être définie dans les sectionsConfiguration> des appareils>Create>Android Enterprise for platform >Work profile > Restrictions de l’appareil pour les paramètres de profil> professionnel et Mot de passe.

Pour plus d’informations, consultez Paramètres d’appareil Android Entreprise pour autoriser ou restreindre les fonctionnalités sur les appareils personnels à l’aide de Intune.

S’applique à :

  • Profil professionnel Android Entreprise

Utiliser des extensions d’application SSO sur d’autres applications iOS/iPadOS avec le plug-in Microsoft Enterprise SSO

Le plug-in Microsoft Enterprise SSO pour les appareils Apple peut être utilisé avec toutes les applications qui prennent en charge les extensions d’application SSO. En Intune, cette fonctionnalité signifie que le plug-in fonctionne avec les applications iOS/iPadOS mobiles qui n’utilisent pas la bibliothèque d’authentification Microsoft (MSAL) pour les appareils Apple. Les applications n’ont pas besoin d’utiliser MSAL, mais elles doivent s’authentifier avec Microsoft Entra points de terminaison.

Pour configurer vos applications iOS/iPadOS pour utiliser l’authentification unique avec le plug-in, ajoutez les identificateurs de bundle d’applications dans un profil de configuration iOS/iPadOS (Configuration>des appareils>Create>iOS/iPadOS pour la plateforme >Fonctionnalités de l’appareil pour le profil > Extension d’application> Authentification unique Microsoft Entra ID pour le type > d’extension d’application SSO ID).

Pour voir les paramètres actuels de l’extension d’application SSO que vous pouvez configurer, accédez à Extension d’application d’authentification unique.

S’applique à :

  • iOS/iPadOS

Nouvelle version de PFX Certificate Connector et modifications apportées à la prise en charge des profils de certificat PKCS

Nous avons publié une nouvelle version de PFX Certificate Connector, version 6.2008.60.607. La nouvelle version du connecteur :

  • Prend en charge les profils de certificat PKCS sur toutes les plateformes prises en charge, à l’exception de Windows 8.1

    Nous avons consolidé toute la prise en charge de PCKS dans PFX Certificate Connector. Par conséquent, si vous n’utilisez pas SCEP dans votre environnement et que vous n’utilisez pas NDES pour d’autres intentions, vous pouvez supprimer Microsoft Certificate Connector et désinstaller NDES de votre environnement.

  • Étant donné que les fonctionnalités de Microsoft Certificate Connector n’ont pas été supprimées, vous pouvez continuer à les utiliser pour prendre en charge les profils de certificat PKCS.

  • Prend en charge la révocation de certificats pour Outlook S/MIME

  • Nécessite .NET Framework 4.7.2

Pour plus d’informations sur les connecteurs de certificat, y compris la liste des versions de connecteur pour les deux connecteurs de certificat, consultez Connecteurs de certificat

Gestion des périphériques

Attachement de locataire : installer une application à partir du Centre d’administration

Vous pouvez maintenant lancer l’installation d’une application en temps réel pour un appareil attaché à un locataire à partir du centre d’administration Microsoft Intune. Pour plus d’informations, consultez Attachement de locataire : Installer une application à partir du centre d’administration.

Sécurité des appareils

Déployer une stratégie antivirus de sécurité de point de terminaison sur des appareils attachés au locataire (préversion)

En préversion, vous pouvez déployer une stratégie de sécurité de point de terminaison pour antivirus sur les appareils que vous gérez avec Configuration Manager. Ce scénario vous oblige à configurer une attachement de locataire entre une version prise en charge de Configuration Manager et votre abonnement Intune. Les versions suivantes de Configuration Manager sont prises en charge :

  • Configuration Manager Current Branch 2006

Pour plus d’informations, consultez les [conditions requises pour les stratégies de sécurité de point de terminaison Intune](.. /protect/tenant-attach-intune.md# requirements-for-intune-endpoint-security-policies) pour prendre en charge l’attachement de locataire.

Modifications apportées aux exclusions de stratégie antivirus de sécurité des points de terminaison

Nous avons introduit deux modifications pour la gestion des listes d’exclusion Microsoft Defender Antivirus que vous configurez dans le cadre d’une stratégie Antivirus endpoint Security. Les modifications vous aident à éviter les conflits entre différentes stratégies et à résoudre les conflits de liste d’exclusion qui peuvent exister dans vos stratégies précédemment déployées.

Les deux modifications s’appliquent aux paramètres de stratégie des fournisseurs de services de configuration antivirus (CSP) Microsoft Defender suivants :

  • Defender/ExcludedPaths
  • Defender/ExcludedExtensions
  • Defender/ExcludedProcesses

Les modifications sont les suivantes :

  • Nouveau type de profil : Microsoft Defender Exclusions antivirus : utilisez ce nouveau type de profil pour Windows 10 et versions ultérieures afin de définir une stratégie axée uniquement sur les exclusions antivirus. Ce profil permet de simplifier la gestion de vos listes d’exclusions en les séparant des autres configurations de stratégie.

    Les exclusions que vous pouvez configurer incluent les processus Defender, les extensions de fichiers et les fichiers et dossiers que vous ne souhaitez pas analyser Microsoft Defender.

  • Fusion de stratégies : Intune fusionne désormais la liste des exclusions que vous avez définies dans des profils distincts en une seule liste d’exclusions à appliquer à chaque appareil ou utilisateur. Par exemple, si vous ciblez un utilisateur avec trois stratégies distinctes, les listes d’exclusions de ces trois stratégies fusionnent en un seul sur-ensemble d’exclusions Microsoft Defender Antivirus, qui s’appliquent ensuite à cet utilisateur.

Importer et exporter des listes de plages d’adresses pour les règles de pare-feu Windows

Nous avons ajouté la prise en charge de l’importation ou de l’exportation d’une liste de plages d’adresses utilisant des fichiers .csv au profil de règles de pare-feu Microsoft Defender dans la stratégie de pare-feu pour la sécurité des points de terminaison. Les paramètres de règle de pare-feu Windows suivants prennent désormais en charge l’importation et l’exportation :

  • Plages d’adresses locales
  • Plages d’adresses distantes

Nous avons également amélioré la validation de l’entrée de plage d’adresses locale et distante pour éviter les entrées en double ou non valides.

Pour plus d’informations sur ces paramètres, consultez les paramètres de Microsoft Defender Règles de pare-feu.

Définir l’état de conformité des appareils à partir de fournisseurs GPM tiers

Intune prend désormais en charge les solutions GPM tierces comme source de détails de conformité des appareils. Ces données de conformité tierces peuvent être utilisées pour appliquer des stratégies d’accès conditionnel pour les applications Microsoft 365 sur iOS et Android via l’intégration à Microsoft Intune. Intune évalue les détails de conformité du fournisseur tiers pour déterminer si un appareil est approuvé, puis définit les attributs d’accès conditionnel dans Microsoft Entra ID. Vous allez continuer à créer vos stratégies d’accès conditionnel Microsoft Entra à partir du centre d’administration Microsoft Intune ou du centre d'administration Microsoft Entra.

Les fournisseurs GPM tiers suivants sont pris en charge avec cette version, en préversion publique :

  • VMware Workspace ONE UEM (anciennement AirWatch)

Cette mise à jour est déployée pour les clients dans le monde entier. Vous devriez voir cette fonctionnalité dans la semaine suivante.

Applications Intune

Image de marque personnalisée désormais affichée dans la page de profil Windows Portail d'entreprise

En tant qu’administrateur Microsoft Intune, vous pouvez charger une image de marque personnalisée sur Intune. Cette image est affichée en tant qu’image d’arrière-plan sur la page de profil de l’utilisateur dans l’application Windows Portail d'entreprise. Pour plus d’informations, consultez Comment personnaliser les applications Portail d'entreprise Intune, le site web Portail d'entreprise et l’application Intune.

Juillet 2020

Gestion des applications

Mettre à jour les icônes d’appareil dans les applications Portail d'entreprise et Intune sur Android

Nous avons mis à jour les icônes d’appareil dans les applications Portail d'entreprise et Intune sur les appareils Android pour créer une apparence plus moderne et s’aligner sur microsoft Système Fluent Design. Pour plus d’informations, consultez Mettre à jour vers des icônes dans Portail d'entreprise application pour iOS/iPadOS et macOS.

Prise en charge d’Exchange On-Premises Connector

Intune supprime la prise en charge de la fonctionnalité Connecteur exchange local du service Intune à partir de la version 2007 (juillet). Les clients existants disposant d’un connecteur actif peuvent continuer à utiliser les fonctionnalités actuelles à ce stade. Les nouveaux clients et les clients existants qui n’ont pas de connecteur actif ne pourront plus créer de connecteurs ou gérer des appareils Exchange ActiveSync (EAS) à partir de Intune. Pour ces clients, Microsoft recommande l’utilisation de l’authentification moderne hybride Exchange (HMA) pour protéger l’accès à Exchange en local. L’authentification HMA active à la fois les stratégies Intune App Protection (également appelées MAM) et l’accès conditionnel par le biais d’Outlook Mobile pour Exchange en local.

S/MIME pour Outlook sur les appareils iOS et Android sans inscription

Vous pouvez désormais activer S/MIME pour Outlook sur les appareils iOS et Android à l’aide d’une stratégie de configuration d’application pour les applications gérées. Cette fonctionnalité permet la remise de la stratégie, quel que soit l’état d’inscription de l’appareil. Dans Microsoft Intune centre d’administration, sélectionnez Applications Stratégies> deconfiguration> des applicationsAjouter des>applications gérées. En outre, vous pouvez choisir d’autoriser ou non les utilisateurs à modifier ce paramètre dans Outlook. Toutefois, pour déployer automatiquement des certificats S/MIME sur Outlook pour iOS et Android, l’appareil doit être inscrit. Pour obtenir des informations générales sur S/MIME, consultez Vue d’ensemble de S/MIME pour signer et chiffrer des e-mails dans Intune. Pour plus d’informations sur les paramètres de configuration Outlook, voir Paramètres de configuration Microsoft Outlook et Ajouter des stratégies de configuration d’application pour les applications gérées sans inscription d’appareil. Pour plus d’informations sur Outlook pour iOS et Android S/MIME, consultez Scénarios S/MIME et Clés de configuration - Paramètres S/MIME.

Configuration des appareils

Nouveaux paramètres VPN pour les appareils Windows 10 et plus récents

Lorsque vous créez un profil VPN à l’aide du type de connexion IKEv2, vous pouvez configurer de nouveaux paramètres (Configuration>des appareils>Create>Windows 10 et versions ultérieures pour le VPN de plateforme > pour le VPN de base de profil>) :

  • Tunnel d’appareil : permet aux appareils de se connecter automatiquement au VPN sans nécessiter d’interaction utilisateur, y compris la connexion de l’utilisateur. Cette fonctionnalité vous oblige à activer Always On et à utiliser des certificats d’ordinateur comme méthode d’authentification.
  • Paramètres de la suite de chiffrement : configurez les algorithmes utilisés pour sécuriser les associations de sécurité IKE et enfant, qui vous permettent de faire correspondre les paramètres du client et du serveur.

Pour afficher les paramètres que vous pouvez configurer, accédez à Paramètres de l’appareil Windows pour ajouter des connexions VPN à l’aide de Intune.

S’applique à :

  • Windows 10 et versions ultérieures

Configurer d’autres paramètres Microsoft Launcher dans un profil de restrictions d’appareil sur les appareils Android Enterprise (COBO)

Sur les appareils Android Entreprise entièrement managés, vous pouvez configurer d’autres paramètres Microsoft Launcher à l’aide d’un profil de restrictions d’appareil (Configuration>des appareils>Create>Android Entreprise pour la plateforme >Propriétaire de l’appareil uniquementRestrictions> de l’appareil > Expérience >de l’appareilEntièrement managé).

Pour afficher ces paramètres, accédez à Paramètres de l’appareil Android Entreprise pour autoriser ou restreindre les fonctionnalités.

Vous pouvez également configurer les paramètres de Microsoft Launcher à l’aide d’un profil de configuration d’application.

S’applique à :

  • Appareils android enterprise entièrement gérés (COBO)

Nouvelles fonctionnalités pour Managed Home Screen sur les appareils dédiés du propriétaire d’appareil Android Entreprise (COSU)

Sur les appareils Android Entreprise, les administrateurs peuvent utiliser des profils de configuration d’appareil pour personnaliser les Managed Home Screen sur les appareils dédiés à l’aide du mode kiosque multi-application (Configuration>des appareils>Create>Android Entreprise pour la plateforme >Restrictions d’appareiluniquement> propriétaire de l’appareil pour l’expérience> de l’appareil de profil >> Appareil dédiéMulti-app).

Concrètement, vous pouvez :

  • Personnaliser les icônes, modifier l’orientation de l’écran et afficher les notifications d’application sur les icônes de badge
  • Masquer le raccourci Paramètres managés
  • Accès plus facile au menu de débogage
  • Create une liste autorisée de réseaux Wi-Fi
  • Accès plus facile aux informations de l’appareil

Pour plus d’informations, consultez Paramètres d’appareil Android Entreprise pour autoriser ou restreindre les fonctionnalités et ce blog.

S’applique à :

  • Propriétaire de l’appareil Android Enterprise, appareils dédiés (COSU)

Modèles d’administration mis à jour pour Microsoft Edge 84

Les paramètres ADMX disponibles pour Microsoft Edge ont été mis à jour. Les utilisateurs finaux peuvent désormais configurer et déployer de nouveaux paramètres ADMX ajoutés dans Edge 84. Pour plus d’informations, consultez les notes de publication d’Edge 84.

Inscription de l’appareil

iOS Portail d'entreprise prend en charge l’inscription automatisée des appareils d’Apple sans affinité utilisateur

Le Portail d'entreprise iOS est désormais pris en charge sur les appareils inscrits à l’aide de l’inscription automatisée des appareils d’Apple sans qu’un utilisateur soit affecté. Un utilisateur final peut se connecter à l’Portail d'entreprise iOS pour s’établir en tant qu’utilisateur principal sur un appareil iOS/iPadOS inscrit sans affinité d’appareil. Pour plus d’informations sur l’inscription automatisée des appareils, consultez Inscrire automatiquement des appareils iOS/iPadOS avec l’inscription automatisée des appareils d’Apple.

Appareils personnels appartenant à l’entreprise (préversion)

Intune prend désormais en charge les appareils Android Enterprise appartenant à l’entreprise avec un profil professionnel pour les versions de système d’exploitation Android 8 et ultérieures. Les appareils appartenant à l’entreprise avec un profil professionnel sont l’un des scénarios de gestion d’entreprise dans l’ensemble de solutions Android Enterprise. Ce scénario concerne les appareils mono-utilisateur destinés à un usage professionnel et personnel. Ce scénario d’entreprise, activé personnellement (COPE) offre :

  • Conteneurisation de profils professionnels et personnels
  • Contrôle au niveau de l’appareil pour les administrateurs
  • une garantie pour les utilisateurs finaux que leurs données personnelles et applications restent privées

La première préversion publique inclut un sous-ensemble des fonctionnalités qui seront incluses dans la version en disponibilité générale. D’autres fonctionnalités seront ajoutées sur une base propagée. Les fonctionnalités qui seront disponibles dans la première préversion sont les suivantes :

  • Inscription : les administrateurs peuvent créer plusieurs profils d’inscription avec des jetons uniques qui n’expirent pas. L’inscription de l’appareil peut être effectuée via NFC, l’entrée de jeton, le code QR, Zero Touch ou l’inscription Knox Mobile.
  • Configuration de l’appareil : sous-ensemble des paramètres d’appareil dédiés et complètement managés existants.
  • Conformité des appareils : stratégies de conformité actuellement disponibles pour les appareils entièrement gérés.
  • Actions de l’appareil : supprimez l’appareil (réinitialisation aux paramètres d’usine), redémarrez l’appareil et verrouillez l’appareil.
  • Gestion des applications : affectations d’applications, configuration des applications et fonctionnalités de création de rapports associées
  • Accès conditionnel

Pour plus d’informations sur la préversion du profil professionnel appartenant à l’entreprise, consultez le blog du support technique.

Gestion des périphériques

Attachement de locataire : ConfigMgr détails du client dans le Centre d’administration (préversion)

Vous pouvez maintenant voir ConfigMgr détails du client, notamment les regroupements, l’appartenance au groupe de limites et les informations client en temps réel pour un appareil spécifique dans le centre d’administration Microsoft Intune. Pour plus d’informations, consultez Attachement de locataire : ConfigMgr détails du client dans le centre d’administration (préversion) .

Mises à jour à l’action de verrouillage à distance pour les appareils macOS

Les modifications apportées à l’action de verrouillage à distance pour les appareils macOS sont les suivantes :

  • Le code confidentiel de récupération s’affiche pendant 30 jours avant la suppression (au lieu de sept jours).
  • Si un administrateur a un deuxième navigateur ouvert et tente de déclencher à nouveau la commande à partir d’un autre onglet ou d’un autre navigateur, Intune laisse passer la commande. Toutefois, la status de création de rapports est définie sur Échec au lieu de générer une nouvelle broche.
  • L’administrateur n’est pas autorisé à émettre une autre commande de verrouillage à distance si la commande précédente est toujours en attente ou si l’appareil n’a pas été ré-archivé. Ces modifications sont conçues pour empêcher le bon code confidentiel d’être remplacé après plusieurs commandes de verrouillage à distance.

Le rapport sur les actions de l’appareil fait la distinction entre la réinitialisation et la réinitialisation protégée

Le rapport Actions de l’appareil fait désormais la distinction entre les actions de réinitialisation et de réinitialisation protégée. Pour afficher le rapport, accédez à Microsoft Intune centre> d’administrationAppareils>Surveiller les>actions de l’appareil (sous Autres).

Sécurité des appareils

aperçu de l’outil de migration des règles de pare-feu Microsoft Defender

En préversion publique, nous travaillons sur un outil Basé sur PowerShell qui migrera Microsoft Defender règles de pare-feu. Lorsque vous installez et exécutez l’outil, il crée automatiquement des stratégies de règle de pare-feu de sécurité de point de terminaison pour Intune. Les règles sont basées sur la configuration actuelle d’un client Windows 10. Pour plus d’informations, consultez Vue d’ensemble de l’outil de migration des règles de pare-feu de sécurité de point de terminaison.

La stratégie de détection et de réponse des points de terminaison pour l’intégration des appareils attachés au locataire à Microsoft Defender pour point de terminaison est en disponibilité générale

Dans le cadre de la sécurité des points de terminaison dans Intune, les stratégies de détection et de réponse de point de terminaison (EDR) à utiliser avec les appareils gérés par Configuration Manager sont en disponibilité générale.

Pour utiliser la stratégie EDR avec des appareils à partir d’une version prise en charge de Configuration Manager, configurez l’attachement de locataire pour Configuration Manager. Une fois que vous avez terminé la configuration de l’attachement de locataire, vous pouvez déployer des stratégies EDR pour intégrer des appareils gérés par Configuration Manager à Microsoft Defender pour point de terminaison.

Les paramètres Bluetooth sont disponibles dans les profils de contrôle d’appareil pour la stratégie de réduction de la surface d’attaque de sécurité des points de terminaison

Nous avons ajouté des paramètres pour gérer le Bluetooth sur Windows 10 appareils au profil de contrôle de l’appareil pour la stratégie Réduction de la surface d’attaque de sécurité du point de terminaison. Ces paramètres sont les mêmes que ceux qui ont été disponibles dans Profils de restriction d’appareil pour la configuration de l’appareil.

Gérer les emplacements sources pour les mises à jour de définition avec la stratégie antivirus de sécurité des points de terminaison pour les appareils Windows 10

Il existe de nouveaux paramètres dans la catégorie Mises à jour de stratégie antivirus de sécurité des points de terminaison pour les appareils Windows 10. Ces paramètres peuvent vous aider à gérer la façon dont les appareils obtiennent les définitions de mise à jour :

  • Définir des partages de fichiers pour le téléchargement des mises à jour de définition
  • Définir l’ordre des sources pour le téléchargement des mises à jour de définition

Avec les nouveaux paramètres, vous pouvez ajouter des partages de fichiers UNC en tant qu’emplacements sources de téléchargement pour les mises à jour de définition et définir l’ordre dans lequel les différents emplacements sources sont contactés.

Nœud Bases de référence de sécurité améliorées

Nous avons apporté des modifications pour améliorer la facilité d’utilisation du nœud de base de référence de sécurité dans le centre d’administration Microsoft Intune. Maintenant, lorsque vous accédez auxbases de référence de sécurité de la sécurité> des points de terminaison, puis que vous sélectionnez un type de base de référence de sécurité comme la base de référence de sécurité GPM, le volet Profils s’affiche. Dans le volet Profils, vous affichez les profils que vous avez créés pour ce type de base de référence. Auparavant, la console présentait un volet Vue d’ensemble, qui incluait un cumul de données agrégées qui ne correspondait pas toujours aux détails trouvés dans les rapports pour les profils individuels.

Inchangé, dans le volet Profils, vous pouvez sélectionner un profil à explorer pour afficher les propriétés des profils et les différents rapports disponibles sous Surveiller. De même, au même niveau que Profils, vous pouvez toujours sélectionner Versions pour afficher les différentes versions de ce type de profil que vous avez déployées. Lorsque vous accédez à une version, vous avez également accès aux rapports, comme les rapports de profil.

Prise en charge des informations d’identification dérivées pour Windows

Vous pouvez maintenant utiliser des informations d’identification dérivées avec vos appareils Windows. Cette fonctionnalité étend la prise en charge existante d’iOS/iPadOS et Android, et sera disponible pour les mêmes fournisseurs d’informations d’identification dérivées :

  • Entrust
  • Intercede
  • DISA Purebred

La prise en charge de Widows inclut l’utilisation d’informations d’identification dérivées pour s’authentifier auprès de profils Wi-Fi ou VPN. Pour les appareils Windows, les informations d’identification dérivées sont émises à partir de l’application cliente fournie par le fournisseur d’informations d’identification dérivées que vous utilisez.

Gérer le chiffrement FileVault pour les appareils qui ont été chiffrés par l’utilisateur de l’appareil et non par Intune

Intune pouvez désormais assumer la gestion du chiffrement de disque FileVault sur un appareil macOS chiffré par l’utilisateur de l’appareil, et non par Intune stratégie. Ce scénario nécessite les éléments suivants :

  • L’appareil à recevoir la stratégie de chiffrement de disque de Intune qui active FileVault.
  • L’utilisateur de l’appareil doit utiliser le site web Portail d'entreprise pour charger sa clé de récupération personnelle pour l’appareil chiffré dans Intune. Pour charger la clé, ils sélectionnent l’option Stocker la clé de récupération pour leur appareil macOS chiffré.

Une fois que l’utilisateur a chargé sa clé de récupération, Intune fait pivoter la clé pour confirmer la validité de la clé. Intune pouvez désormais gérer la clé et le chiffrement comme si elle utilisait une stratégie pour chiffrer directement l’appareil. Si un utilisateur doit récupérer son appareil, il peut accéder à la clé de récupération à l’aide de n’importe quel appareil à partir des emplacements suivants :

  • Portail d'entreprise site web
  • Application Portail d'entreprise pour iOS/iPadOS
  • Application Portail d'entreprise pour Android
  • Application Intune

Masquer la clé de récupération personnelle d’un utilisateur d’appareil pendant le chiffrement de disque FileVault macOS

Lorsque vous utilisez la stratégie de sécurité de point de terminaison pour configurer le chiffrement de disque filevault macOS, utilisez le paramètre Masquer la clé de récupération pour empêcher l’affichage de la clé de récupération personnelle à l’utilisateur de l’appareil, pendant que l’appareil est chiffré. En masquant la clé pendant le chiffrement, vous pouvez la sécuriser, car les utilisateurs ne pourront pas l’écrire en attendant que l’appareil soit chiffré.

Par la suite, si une récupération est nécessaire, un utilisateur peut utiliser n’importe quel appareil pour afficher sa clé de récupération personnelle via les options suivantes :

  • Portail d'entreprise Intune site web
  • Application Portail d'entreprise iOS/iPadOS
  • L’application Android Portail d'entreprise
  • Application Intune

Amélioration de l’affichage des détails de la base de référence de sécurité pour les appareils

Vous pouvez maintenant explorer les détails d’un appareil afin d’afficher les détails des paramètres des bases de référence de sécurité qui s’appliquent à l’appareil. Les paramètres apparaissent dans une liste simple et plate, qui inclut la catégorie de paramètre, le nom du paramètre et status. Pour plus d’informations, consultez Afficher les configurations de sécurité des points de terminaison par appareil.

Surveiller et résoudre les problèmes

Journaux de conformité des appareils désormais en anglais

Auparavant, les journaux Intune DeviceComplianceOrg comportaient uniquement des énumérations pour ComplianceState, OwnerType et DeviceHealthThreatLevel. À présent, ces journaux ont des informations en anglais dans les colonnes.

Modèle de rapport de conformité Power BI V2.0

Les applications modèles Power BI permettent aux partenaires Power BI de créer des applications Power BI avec peu ou pas de codage, et de les déployer sur n’importe quel client Power BI. Les administrateurs peuvent mettre à jour la version du modèle de rapport de conformité Power BI de V1.0 vers V2.0. La version 2.0 inclut une conception améliorée et des modifications apportées aux calculs et aux données qui sont exposés dans le cadre du modèle. Pour plus d’informations, consultez Se connecter à l’Data Warehouse avec Power BI et Mettre à jour une application modèle. Consultez également le billet de blog Annonce d’une nouvelle version du rapport de conformité Power BI avec Intune Data Warehouse.

Contrôle d'accès basé sur les rôles

Attribuer un profil et mettre à jour les modifications d’autorisation de profil

Les autorisations de contrôle d’accès en fonction du rôle ont changé pour Attribuer un profil et Mettre à jour le profil pour le flux d’inscription automatisée des appareils :

Attribuer un profil : les administrateurs disposant de cette autorisation peuvent également affecter les profils à des jetons et attribuer un profil par défaut à un jeton pour l’inscription automatisée des appareils.

Mettre à jour le profil : les administrateurs disposant de cette autorisation peuvent mettre à jour les profils existants uniquement pour l’inscription automatisée des appareils.

Pour afficher ces rôles, accédez à Microsoft Intune centre> d’administrationRôlesd’administration> du locataireTous> les rôles >Create>Rôles d’autorisations>.

Scripts

Data Warehouse propriétés v1.0

D’autres propriétés sont disponibles à l’aide de la Intune Data Warehouse v1.0. Les propriétés suivantes sont désormais exposées via l’entité devices :

  • ethernetMacAddress - Identificateur réseau unique de cet appareil.
  • office365Version - Version de Microsoft 365 installée sur l’appareil.

Les propriétés suivantes sont désormais exposées via l’entité devicePropertyHistories :

  • physicalMemoryInBytes - Mémoire physique en octets.
  • totalStorageSpaceInBytes - Capacité de stockage totale en octets.

Pour plus d’informations, consultez API Microsoft Intune Data Warehouse.

Juin 2020

Gestion des applications

Protection du transfert de données de télécommunications pour les applications gérées

Lorsqu’un numéro de téléphone hypertexte est détecté dans une application protégée, Intune case activée si une stratégie de protection d’application affectée autorise le transfert du numéro vers une application numéroteur. Vous pouvez choisir comment gérer ce type de transfert de contenu lorsqu’il est lancé à partir d’une application gérée par une stratégie. Lors de la création d’une stratégie de protection des applications dans Microsoft Intune, sélectionnez une option d’application gérée à partir de l’option Envoyer des données d’organisation à d’autres applications, puis sélectionnez l’option Transférer des données de télécommunications vers. Pour plus d’informations sur ce paramètre de protection des données, consultez Paramètres de stratégie de protection des applications Android dans Microsoft Intune et paramètres de stratégie de protection des applications iOS.

Livraison unifiée des applications Microsoft Entra Entreprise et Office Online dans windows Portail d'entreprise

Dans le volet Personnalisation de Intune, vous pouvez sélectionner Masquer ou Afficher à la fois les applications d’entreprise Microsoft Entra et les applications Office Online dans le Portail d'entreprise. Chaque utilisateur final voit l’intégralité de son catalogue d’applications à partir du service Microsoft choisi. Par défaut, chaque source d’application est définie sur Masquer. Cette fonctionnalité entrera d’abord en vigueur sur le site web Portail d'entreprise, avec une prise en charge dans le Portail d'entreprise Windows. Dans le centre d’administration Microsoft Intune, sélectionnezPersonnalisation de l’administration> du locataire pour rechercher ce paramètre de configuration. Pour plus d’informations, consultez Comment personnaliser les applications Portail d'entreprise Intune, le site web Portail d'entreprise et l’application Intune.

Améliorations apportées à l’expérience d’inscription Portail d'entreprise pour macOS

L’expérience d’inscription pour l’application Portail d’entreprise macOS a un processus d’inscription plus simple, qui est plus proche de l’expérience d’inscription de Portail d’entreprise iOS. Les utilisateurs de l’appareil verront :

  • Interface utilisateur épurée.
  • Liste de contrôle d’inscription améliorée.
  • Instructions plus claires sur la façon d’inscrire leurs appareils.
  • Amélioration des options de résolution des problèmes.

Pour plus d’informations sur le Portail d'entreprise, consultez Comment personnaliser les applications Portail d'entreprise Intune, Portail d'entreprise site web et Intune application.

Page Améliorations apportées aux appareils des portails d’entreprise iOS/iPadOS et macOS

Nous avons apporté des modifications à la page Appareils Portail d'entreprise pour améliorer l’expérience de l’application pour les utilisateurs iOS/iPadOS et Mac. En plus de créer une apparence plus moderne, nous avons réorganisé les détails de l’appareil sous une seule colonne avec des en-têtes de section définis afin qu’il soit plus facile pour les utilisateurs de voir leur appareil status. Nous avons également ajouté des étapes de messagerie et de résolution des problèmes plus claires pour les utilisateurs dont les appareils ne sont pas conformes. Pour plus d’informations sur Portail d'entreprise, consultez Guide pratique pour personnaliser les applications Portail d'entreprise Intune, le site web Portail d'entreprise et l’application Intune. Pour synchroniser manuellement un appareil, consultez Synchroniser manuellement votre appareil iOS.

Paramètre cloud pour l’application Portail d'entreprise iOS/iPadOS

Un nouveau paramètre cloud pour le Portail d'entreprise iOS/iPadOS permet aux utilisateurs de rediriger leur authentification vers le cloud approprié pour votre organization. Par défaut, le paramètre est configuré sur Automatique, ce qui dirige l’authentification vers le cloud détecté automatiquement par l’appareil de l’utilisateur. Si l’authentification de votre organization doit être redirigée vers un cloud autre que le cloud détecté automatiquement (par exemple, public ou public), vos utilisateurs peuvent sélectionner manuellement le cloud approprié en sélectionnant l’application >ParamètresPortail d'entreprise>Cloud. Vos utilisateurs doivent changer le paramètre Cloud de Automatique uniquement s’ils se connectent à partir d’un autre appareil et que le cloud approprié n’est pas détecté automatiquement par leur appareil.

Dupliquer des jetons Apple VPP

Les jetons Apple VPP avec le même emplacement de jeton sont désormais marqués comme dupliqués et peuvent être synchronisés à nouveau lorsque le jeton en double a été supprimé. Vous pouvez toujours attribuer et révoquer des licences pour les jetons marqués comme étant des doublons. Toutefois, les licences pour les nouvelles applications et les livres achetés peuvent ne pas être répercutées une fois qu’un jeton est marqué comme dupliqué. Pour rechercher les jetons Apple VPP pour votre locataire, dans Microsoft Intune centre d’administration, sélectionnez Administration du locataire>Connecteurs et jetons Jetons>Apple VPP. Pour plus d’informations sur les jetons VPP, consultez Guide pratique pour gérer les applications iOS et macOS achetées via le programme d’achat en volume Apple avec Microsoft Intune.

Mises à jour à l’écran d’information dans Portail d'entreprise pour iOS/iPadOS

Un écran d’information dans Portail d'entreprise pour iOS/iPadOS a été mis à jour pour mieux expliquer ce qu’un administrateur peut voir et faire sur les appareils. Ces clarifications concernent uniquement les appareils d’entreprise. Seul le texte a été mis à jour ; aucune modification réelle n’a été apportée à ce que l’administrateur peut voir ou faire sur les appareils des utilisateurs. Pour afficher les écrans mis à jour, accédez à Mises à jour de l’interface utilisateur pour Intune applications des utilisateurs finaux.

Mise à jour de l’expérience utilisateur finale du lancement conditionnel de l’application Android

La version 2006 d’Android Portail d'entreprise comporte des modifications qui s’appuient sur les mises à jour de la version 2005. En 2005, nous avons déployé une mise à jour dans laquelle les utilisateurs finaux d’appareils Android qui reçoivent un avertissement, un blocage ou une réinitialisation par une stratégie de protection des applications voient un message pleine page décrivant la raison de l’avertissement, du blocage ou de la réinitialisation, ainsi que les étapes à suivre pour résoudre les problèmes. En 2006, les nouveaux utilisateurs d’applications Android auxquels une stratégie de protection des applications sont affectés sont dirigés par un flux guidé pour corriger les problèmes qui bloquent l’accès à leur application.

Applications protégées nouvellement disponibles pour Intune

Les applications protégées suivantes sont désormais disponibles :

  • Conférence vidéo BlueJeans
  • Cisco Jabber for Intune
  • Tableau Mobile for Intune
  • ZÉRO pour Intune

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Configuration des appareils

Ajouter plusieurs certificats racines pour l’authentification EAP-TLS dans les profils Wi-Fi sur les appareils macOS

Sur les appareils macOS, vous pouvez créer un profil Wi-Fi et sélectionner le type d’authentification EAP (Extensible Authentication Protocol) (Configuration>des appareils>Create>macOS pour la plateforme >Wi-Fi pour le type Wi-Fi de profil > défini sur Enterprise).

Lorsque vous définissez le type EAP sur EAP-TLS, EAP-TTLS ou l’authentification PEAP , vous pouvez ajouter plusieurs certificats racines. Auparavant, vous ne pouviez ajouter qu’un seul certificat racine.

Pour plus d’informations sur les paramètres que vous pouvez configurer, consultez Ajouter des paramètres Wi-Fi pour les appareils macOS dans Microsoft Intune.

S’applique à :

  • macOS

Utiliser des certificats PKCS avec des profils Wi-Fi sur des appareils Windows 10 et plus récents

Vous pouvez authentifier les profils Windows Wi-Fi avec des certificats SCEP (Configuration>des appareils>Create>Windows 10 et versions ultérieures pour la plateforme >Wi-Fi pour le type de > profil Enterprise>EAP type). À présent, vous pouvez utiliser des certificats PKCS avec vos profils windows Wi-Fi. Cette fonctionnalité permet aux utilisateurs de s’authentifier Wi-Fi profils à l’aide de profils de certificat PKCS nouveaux ou existants dans votre locataire.

Pour plus d’informations sur les paramètres de Wi-Fi que vous pouvez configurer, consultez Ajouter des paramètres Wi-Fi pour les appareils Windows 10 et versions ultérieures dans Intune.

S’applique à :

  • Windows 10 et versions ultérieures

Profils de configuration de périphérique réseau câblé pour les appareils macOS

Un nouveau profil de configuration d’appareil macOS est disponible, qui configure les réseaux câblés (Configuration>des appareils>Create>macOS pour le réseau câblé de plateforme > pour profil. Utilisez cette fonctionnalité pour créer des profils 802.1x pour gérer les réseaux câblés et déployer ces réseaux câblés sur vos appareils macOS.

Pour plus d’informations sur cette fonctionnalité, consultez Réseaux câblés sur les appareils macOS.

S’applique à :

  • macOS

Utiliser Microsoft Launcher comme lanceur par défaut pour les appareils Android Entreprise entièrement gérés

Sur les appareils propriétaires d’appareils Android Entreprise, vous pouvez définir Microsoft Launcher comme lanceur par défaut pour les appareils entièrement gérés (Configuration>des appareils>Create>Android Entreprise pour la plateforme > Restrictions du propriétaire> de l’appareilpour le profil >Expérience de l’appareil). Pour configurer tous les autres paramètres de Microsoft Launcher, utilisez des stratégies de configuration d’application.

En outre, il existe d’autres mises à jour de l’interface utilisateur, notamment les appareils dédiés renommés en Expérience d’appareil.

Pour afficher tous les paramètres que vous pouvez restreindre, consultez Paramètres de l’appareil Android Entreprise pour autoriser ou restreindre les fonctionnalités à l’aide de Intune.

S’applique à :

  • Appareils android enterprise entièrement gérés (COBO)

Utiliser les paramètres du mode d’application unique autonome pour configurer l’application iOS Portail d'entreprise en tant qu’application de connexion/déconnexion

Sur les appareils iOS/iPadOS, vous pouvez configurer des applications pour qu’elles s’exécutent en mode d’application unique autonome (ASAM). Désormais, l’application Portail d'entreprise prend en charge ASAM et peut être configurée pour être une application de « connexion/déconnexion ». Dans ce mode, les utilisateurs doivent se connecter à l’application Portail d'entreprise pour utiliser d’autres applications et le bouton Écran d’accueil sur l’appareil. Lorsqu’ils se déconnectent de l’application Portail d'entreprise, l’appareil revient en mode application unique et se verrouille sur l’application Portail d'entreprise.

Pour configurer le Portail d'entreprise dans ASAM, accédez àConfiguration>des appareils>Create>iOS/iPadOS pour la plateforme >Restrictions d’appareil pour le mode Application unique autonome de profil>.

Pour plus d’informations, consultez Mode d’application unique autonome (ASAM) et Mode d’application unique (ouvre le site web d’Apple).

S’applique à :

  • iOS/iPadOS

Configurer la mise en cache du contenu sur les appareils macOS

Sur les appareils macOS, vous pouvez créer un profil de configuration qui configure la mise en cache du contenu (Configuration>des appareils>Create>macOS pour la plateforme >Fonctionnalités de l’appareil pour le profil). Utilisez ces paramètres pour supprimer le cache, autoriser le cache partagé, définir une limite de cache sur le disque, etc.

Pour plus d’informations sur la mise en cache du contenu, consultez ContentCaching (ouvre le site web d’Apple).

Pour afficher les paramètres que vous pouvez configurer, accédez à Paramètres des fonctionnalités d’appareil macOS dans Intune.

S’applique à :

  • macOS

Ajouter de nouveaux paramètres de schéma et rechercher les paramètres de schéma existants à l’aide d’OEMConfig sur Android Enterprise

Dans Intune, vous pouvez utiliser OEMConfig pour gérer les paramètres sur les appareils Android Enterprise (Configuration>des appareils>Create>Android Enterprise pour la plateforme >OEMConfig pour profil). Lorsque vous utilisez le Concepteur de configuration, les propriétés du schéma d’application sont affichées. Maintenant, dans le Concepteur de configuration, vous pouvez :

  • Ajoutez de nouveaux paramètres au schéma de l’application.
  • Recherche pour les paramètres nouveaux et existants dans le schéma de l’application.

Pour plus d’informations sur les profils OEMConfig dans Intune, consultez Utiliser et gérer des appareils Android Enterprise avec OEMConfig dans Microsoft Intune.

S’applique à :

  • Android Entreprise

Bloquer les sessions temporaires d’iPad partagés sur les appareils iPad partagés

Dans Intune, il existe un nouveau paramètre Bloquer les sessions temporaires iPad partagées qui bloque les sessions temporaires sur les appareils iPad partagés (Configuration>des appareils>Create>iOS/iPadOS pour la plateforme >Restrictions d’appareil pour le type de > profil iPad partagé). Quand cette option est activée, les utilisateurs finaux ne peuvent pas utiliser le compte Invité. Ils doivent se connecter à l’appareil avec leur ID Apple managé et leur mot de passe.

Pour plus d’informations, consultez Paramètres d’appareil iOS et iPadOS pour autoriser ou restreindre les fonctionnalités.

S’applique à :

  • Appareils iPad partagés exécutant iOS/iPadOS 13.4 et versions ultérieures

Inscription de l’appareil

Bring-your-own-devices can use VPN to deploy

Le nouveau bouton bascule Ignorer la vérification de la connectivité du domaine du profil Autopilot vous permet de déployer Microsoft Entra appareils de jointure hybride sans accès à votre réseau d’entreprise à l’aide de votre propre client VPN Win32 tiers/partenaire. Pour afficher le nouveau bouton bascule, accédez à Microsoft Intune centre> d’administrationAppareils>Inscription Windows>>Profils> de déploiement Create profil> ExpérienceOOBE (Out-of-box experience).

Les profils de page d’état d’inscription peuvent être définis sur groupes d’appareils

Auparavant, les profils de page d’état d’inscription (ESP) pouvaient uniquement cibler des groupes d’utilisateurs. Vous pouvez désormais également les définir sur des groupes d’appareils cibles. Pour plus d’informations, consultez Configurer une page d’état d’inscription.

Erreurs de synchronisation de l’inscription automatisée des appareils

De nouvelles erreurs seront signalées pour les appareils iOS/iPadOS et macOS, notamment

  • Caractères non valides dans le numéro de téléphone ou si ce champ est vide.
  • Nom de configuration non valide ou vide pour le profil.
  • Valeur de curseur non valide/expirée ou si aucun curseur n’est trouvé.
  • Jeton rejeté ou expiré.
  • Le champ département est vide ou la longueur est trop longue.
  • Le profil est introuvable par Apple et un nouveau profil doit être créé.
  • Un nombre d’appareils Apple Business Manager supprimés sera ajouté à la page de vue d’ensemble où vous voyez les status de vos appareils.

IPads partagés pour les entreprises

Vous pouvez utiliser Intune et Apple Business Manager pour configurer facilement et en toute sécurité un iPad partagé afin que plusieurs employés puissent partager des appareils. L’iPad partagé d’Apple offre une expérience personnalisée à plusieurs utilisateurs tout en préservant les données utilisateur. À l’aide d’un ID Apple managé, les utilisateurs peuvent accéder à leurs applications, données et paramètres après s’être connectés à n’importe quel iPad partagé dans leur organization. L’iPad partagé fonctionne avec les identités fédérées.

Pour voir cette fonctionnalité, accédez à Microsoft Intune centre> d’administrationAppareils>iOS inscription iOS> Jetons >du programme d’inscription>choisissez un jeton>Profils>Create profil>iOS. Dans la page Paramètres de gestion , sélectionnez Inscrire sans affinité utilisateur et vous voyez l’option iPad partagé .

Nécessite : iPadOS 13.4 et versions ultérieures. Cette version a ajouté la prise en charge des sessions temporaires avec un iPad partagé afin que les utilisateurs puissent accéder à un appareil sans ID Apple managé. Lors de la déconnexion, l’appareil efface toutes les données utilisateur afin qu’il soit immédiatement prêt à être utilisé, ce qui élimine la nécessité d’une réinitialisation de l’appareil.

Interface utilisateur mise à jour pour l’inscription automatisée des appareils d’Apple

L’interface utilisateur a été mise à jour pour remplacer le programme d’inscription des appareils d’Apple par l’inscription automatisée des appareils afin de refléter la terminologie Apple.

Gestion des périphériques

Code pin de verrouillage à distance de l’appareil disponible pour macOS

La disponibilité des broches de verrouillage à distance des appareils macOS est passée de 7 jours à 30 jours.

Modifier l’utilisateur principal sur les appareils cogérés

Vous pouvez modifier l’utilisateur principal d’un appareil pour les appareils Windows cogérés. Pour plus d’informations sur la façon de le rechercher et de le modifier, consultez Rechercher l’utilisateur principal d’un appareil Intune. Cette fonctionnalité sera déployée progressivement au cours des prochaines semaines.

La définition de l’utilisateur principal Intune définit également la propriété propriétaire Microsoft Entra

Cette nouvelle fonctionnalité définit automatiquement la propriété propriétaire sur les appareils nouvellement inscrits Microsoft Entra hybrides joints en même temps que l’utilisateur principal Intune est défini. Pour plus d’informations sur l’utilisateur principal, consultez Rechercher l’utilisateur principal d’un appareil Intune.

Ce comportement est une modification du processus d’inscription et s’applique uniquement aux appareils nouvellement inscrits. Pour les appareils Microsoft Entra joints hybrides existants, vous devez mettre à jour manuellement la propriété Microsoft Entra Owner. Pour mettre à jour, vous pouvez utiliser la fonctionnalité Modifier l’utilisateur principal ou un script.

Lorsque Windows 10 appareils deviennent Microsoft Entra joint hybride, le premier utilisateur de l’appareil devient l’utilisateur principal dans Intune. Actuellement, l’utilisateur n’est pas défini sur l’objet d’appareil Microsoft Entra correspondant. Ce comportement provoque une incohérence lors de la comparaison de la propriété propriétaire d’un centre d'administration Microsoft Entra avec la propriété utilisateur principale dans Microsoft Intune centre d’administration. La propriété propriétaire Microsoft Entra est utilisée pour sécuriser l’accès aux clés de récupération BitLocker. La propriété n’est pas remplie sur Microsoft Entra appareils joints hybrides. Cette limitation empêche la configuration de la récupération BitLocker en libre-service à partir de Microsoft Entra ID. Cette fonctionnalité à venir résout cette limitation.

Sécurité des appareils

Masquer la clé de récupération aux utilisateurs pendant le chiffrement FileVault 2 pour les appareils macOS

Nous avons ajouté un nouveau paramètre à la catégorie FileVault dans le modèle macOS Endpoint Protection : Masquer la clé de récupération. Ce paramètre masque la clé personnelle à l’utilisateur final pendant le chiffrement FileVault 2.

Pour afficher la clé de récupération personnelle d’un appareil macOS chiffré, l’utilisateur de l’appareil peut accéder à l’un des emplacements suivants et sélectionner Obtenir la clé de récupération pour l’appareil macOS :

  • Application portail d’entreprise iOS/iPadOS
  • Application Intune
  • Site web du portail d’entreprise
  • L’application portail d’entreprise Android

Prise en charge des certificats de chiffrement et de signature S/MIME avec Outlook sur Android entièrement géré

Vous pouvez désormais utiliser des certificats pour la signature et le chiffrement S/MIME avec Outlook sur les appareils qui exécutent Android Enterprise Entièrement managé.

Cette fonctionnalité se développe sur la prise en charge ajoutée le mois dernier pour d’autres versions d’Android (prise en charge des certificats de chiffrement et de signature S/MIME avec Outlook sur Android). Vous pouvez provisionner ces certificats à l’aide de profils de certificat importés SCEP et PKCS.

Pour plus d’informations sur cette prise en charge, consultez Étiquetage et protection de confidentialité dans Outlook pour iOS et Android dans la documentation Exchange.

Lorsque vous configurez un modèle de message de notification pour l’envoi de Notifications par e-mail en cas de non-conformité, utilisez le nouveau paramètre Portail d'entreprise Lien du site web pour inclure automatiquement un lien vers votre site web Portail d'entreprise. Lorsqu’il est défini sur Activer, les utilisateurs disposant d’appareils non conformes qui reçoivent des e-mails basés sur ce modèle peuvent utiliser le lien pour ouvrir un site web afin d’en savoir plus sur la raison pour laquelle leur appareil n’est pas conforme.

Utiliser Microsoft Defender pour point de terminaison dans les stratégies de conformité pour Android

Vous pouvez maintenant utiliser Intune pour intégrer des appareils Android à Microsoft pour point de terminaison. Une fois vos appareils inscrits intégrés, vos stratégies de conformité pour Android peuvent utiliser les signaux de niveau de menace de Microsoft Defender pour point de terminaison. Ces signaux sont les mêmes que ceux que vous pouviez utiliser précédemment pour Windows 10 appareils.

Configurer la protection web Defender pour point de terminaison pour les appareils Android

Lorsque vous utilisez Microsoft Defender pour point de terminaison pour les appareils Android, vous pouvez configurer Microsoft Defender pour point de terminaison protection web pour désactiver la fonctionnalité d’analyse de hameçonnage ou empêcher l’analyse d’utiliser un VPN.

Selon la façon dont votre appareil Android s’inscrit avec Intune, les options suivantes sont disponibles :

  • Administrateur d’appareil Android : utilisez des paramètres OMA-URI personnalisés pour désactiver la fonctionnalité de protection web ou désactivez uniquement l’utilisation de VPN pendant les analyses.
  • Profil professionnel Android Entreprise : utilisez un profil de configuration d’application et le concepteur de configuration pour désactiver toutes les fonctionnalités de protection web.

Licences

Les administrateurs n’ont plus besoin d’une licence Intune pour accéder à Microsoft Intune Centre d’administration

Vous pouvez maintenant définir un bouton bascule à l’échelle du locataire qui supprime l’exigence de licence Intune pour permettre aux administrateurs d’accéder aux API du centre d’administration Intune et du graphique de requête. Une fois que vous avez supprimé l’exigence de licence, vous ne pouvez jamais la rétablir.

Remarque

Certaines actions, notamment le flux du connecteur Teamviewer, nécessitent toujours une licence Intune pour être effectuées.

Surveiller et résoudre les problèmes

Utiliser l’analytique des points de terminaison pour améliorer la productivité des utilisateurs et réduire les coûts de support informatique

Au cours de la semaine prochaine, cette fonctionnalité sera déployée. L’analytique des points de terminaison vise à améliorer la productivité des utilisateurs et à réduire les coûts de support informatique en fournissant des insights sur l’expérience utilisateur. Ces informations permettent au service informatique d'optimiser l'expérience de l'utilisateur final grâce à un support proactif, et de détecter les régressions de l'expérience utilisateur en évaluant l'impact des changements de configuration sur l'utilisateur. Pour plus d’informations, consultez La préversion de Endpoint Analytics.

Corriger de manière proactive les problèmes d’appareil des utilisateurs finaux à l’aide de packages de script

Vous pouvez créer et exécuter des packages de script sur les appareils des utilisateurs finaux pour rechercher et résoudre de manière proactive les principaux problèmes de support dans votre organization. Le déploiement de packages de script vous aidera à réduire les appels de support. Choisissez de créer vos propres packages de script ou de déployer l’un des packages de script que nous avons écrits et utilisés dans notre environnement pour réduire les tickets de support. Intune vous permet de voir les status de vos packages de script déployés et de surveiller les résultats de la détection et de la correction. Dans Microsoft Intune centre d’administration, sélectionnez Rapports Analyse>des points de> terminaisonCorrections proactives. Pour plus d’informations, consultez Corrections proactives.

Scripts

Disponibilité des scripts Shell sur les appareils macOS

Les scripts Shell pour les appareils macOS sont désormais disponibles pour les clients cloud du secteur public et de la Chine. Pour plus d’informations sur les scripts shell, consultez Utiliser des scripts shell sur des appareils macOS dans Intune.

Mai 2020

Gestion des applications

Applications Windows 32 bits (x86) sur les appareils ARM64

Les applications Windows 32 bits (x86) déployées comme disponibles sur les appareils ARM64 s’affichent désormais dans le Portail d'entreprise. Pour plus d’informations sur les applications Windows 32 bits, consultez Gestion des applications Win32.

Icône d’application windows Portail d'entreprise

L’icône de l’application Windows Portail d'entreprise a été mise à jour. Pour plus d’informations sur le Portail d'entreprise, consultez Comment personnaliser les applications Portail d'entreprise Intune, Portail d'entreprise site web et Intune application.

Mettre à jour des icônes de l’application Portail d’entreprise pour iOS/iPadOS et macOS

Nous avons mis à jour les icônes du Portail d’entreprise pour créer une apparence plus moderne prise en charge sur les appareils à deux écrans et adaptée au système de conception Microsoft Fluent. Pour afficher les icônes mises à jour, accédez à Mises à jour de l’interface utilisateur pour Intune applications des utilisateurs finaux.

Personnaliser les actions d’appareil en libre-service dans le Portail d'entreprise

Vous pouvez personnaliser les actions d’appareil libre-service disponibles qui sont présentées aux utilisateurs finaux dans l’application et le site web Portail d'entreprise. Pour éviter les actions involontaires sur l’appareil, vous pouvez configurer ces paramètres pour l’application Portail d'entreprise en sélectionnantPersonnalisation de l’administration> du locataire. Les actions suivantes sont disponibles :

Mettre à jour automatiquement les applications VPP disponibles

Les applications publiées en tant qu’applications disponibles du programme d’achat en volume (VPP) sont automatiquement mises à jour lorsque l’application automatique Mises à jour est activée pour le jeton VPP. Auparavant, les applications disponibles VPP ne se mettaient pas automatiquement à jour. Au lieu de cela, les utilisateurs finaux devaient accéder au Portail d'entreprise et réinstaller l’application si une version plus récente était disponible. Les applications requises continuent de prendre en charge les mises à jour automatiques.

Expérience utilisateur Android Portail d'entreprise

Dans la version 2005 d’Android Portail d'entreprise, les utilisateurs finaux d’appareils Android qui reçoivent un avertissement, un blocage ou une réinitialisation par une stratégie de protection des applications voient une nouvelle expérience utilisateur. Au lieu de l’expérience de dialogue actuelle, les utilisateurs finaux verront un message en pleine page décrivant la raison de l’avertissement, du blocage ou de la réinitialisation, ainsi que les étapes à suivre pour corriger le problème. Pour plus d’informations, consultez Protection d'applications’expérience pour les appareils Android et paramètres de stratégie de protection des applications Android dans Microsoft Intune.

Prise en charge de plusieurs comptes dans Portail d'entreprise pour macOS

La Portail d'entreprise sur les appareils macOS met désormais en cache les comptes d’utilisateur, ce qui facilite la connexion. Les utilisateurs n’ont plus besoin de se connecter au Portail d'entreprise chaque fois qu’ils lancent l’application. En outre, le Portail d'entreprise affiche un sélecteur de comptes si plusieurs comptes d’utilisateur sont mis en cache, afin que les utilisateurs n’aient pas à entrer leur nom d’utilisateur.

Applications protégées nouvellement disponibles

Les applications protégées suivantes sont désormais disponibles :

  • Board Papers
  • Breezy pour Intune
  • Hearsay Relate pour Intune
  • ISEC7 Mobile Exchange Delegate pour Intune
  • Lexmark pour Intune
  • Entreprise Meetio
  • Microsoft Whiteboard
  • Now® Mobile - Intune
  • Qlik Sense Mobile
  • Agent ServiceNow® - Intune
  • Intégration de ServiceNow® - Intune
  • Smartcrypt pour Intune
  • Tact pour Intune
  • Zéro - e-mail pour les avocats

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Recherche les documents Intune du Portail d'entreprise

Vous pouvez maintenant effectuer une recherche dans la documentation Intune directement à partir de l’application Portail d'entreprise pour macOS. Dans la barre de menus, sélectionnez Aide>Recherche et entrez les mots clés de votre recherche pour trouver rapidement des réponses à vos questions.

Portail d'entreprise pour Android guide les utilisateurs à obtenir des applications après l’inscription de profil professionnel

Nous avons amélioré l’aide disponible dans l’application Portail d’entreprise pour faciliter la recherche et l’installation d’applications par les utilisateurs. Une fois inscrits dans la gestion des profils professionnels, les utilisateurs reçoivent un message leur expliquant comment trouver les applications suggérées dans la version de Google Play avec badge. La dernière étape dans Inscrire un appareil avec un profil Android a été mise à jour pour afficher le nouveau message. Un nouveau lien Obtenir des applications sera également disponible dans le tiroir Portail d’entreprise à gauche. Pour faire place à ces expériences nouvelles et améliorées, l’onglet APPLICATIONS a été supprimé. Pour afficher les écrans mis à jour, accédez à Mises à jour de l’interface utilisateur pour Intune applications des utilisateurs finaux.

Configuration des appareils

Améliorations de la prise en charge d’OEMConfig pour les appareils Zebra Technologies

Intune prend entièrement en charge toutes les fonctionnalités fournies par Zebra OEMConfig. Les clients qui gèrent des appareils Zebra Technologies avec Android Enterprise et OEMConfig peuvent déployer plusieurs profils OEMConfig sur un seul appareil. Les clients peuvent également afficher des rapports complets sur les status de leurs profils ZEBRA OEMConfig.

Pour plus d’informations, consultez Déployer plusieurs profils OEMConfig sur des appareils Zebra dans Microsoft Intune.

Il n’y a aucune modification dans le comportement OEMConfig pour les autres oem.

S’applique à :

  • Android Entreprise
  • Appareils Zebra Technologies qui prennent en charge OEMConfig. Pour plus d’informations sur la prise en charge, contactez Zebra.

Configurer des extensions système sur des appareils macOS

Sur les appareils macOS, vous pouvez créer un profil d’extensions de noyau pour configurer les paramètres au niveau du noyau (Configuration>des appareils>macOS pour les extensions de noyau de plateforme > pour le profil). Apple finira par déprécier les extensions de noyau et les remplacera par des extensions système dans une version ultérieure.

Les extensions système s’exécutent dans l’espace utilisateur et n’ont pas accès au noyau. L’objectif est d’accroître la sécurité et de fournir plus de contrôle par l’utilisateur final, tout en limitant les attaques au niveau du noyau. Les extensions de noyau et les extensions système permettent aux utilisateurs d’installer des extensions d’application qui étendent les fonctionnalités natives du système d’exploitation.

Dans Intune, vous pouvez configurer à la fois les extensions de noyau et les extensions système (Configuration>des appareils>macOS pour la plateforme >Extensions système pour profil). Les extensions de noyau s’appliquent à 10.13.2 et versions ultérieures. Les extensions système s’appliquent à la version 10.15 et aux versions ultérieures. De macOS 10.15 à macOS 10.15.4, les extensions de noyau et les extensions système peuvent s’exécuter côte à côte.

Pour en savoir plus sur ces extensions sur les appareils macOS, consultez Ajouter des extensions macOS.

S’applique à :

  • macOS 10.15 et ultérieur

Configurer les préférences de confidentialité des applications et des processus sur les appareils macOS

Avec la publication de macOS Catalina 10.15, Apple a ajouté de nouvelles améliorations en matière de sécurité et de confidentialité. Par défaut, les applications et les processus ne peuvent pas accéder à des données spécifiques sans le consentement de l’utilisateur. Si les utilisateurs ne donnent pas leur consentement, les applications et les processus risquent de ne pas fonctionner. Intune ajoute la prise en charge des paramètres qui permettent aux administrateurs informatiques d’autoriser ou d’interdire le consentement d’accès aux données au nom des utilisateurs finaux sur les appareils exécutant macOS 10.14 et versions ultérieures. Ces paramètres garantissent que les applications et les processus continuent de fonctionner correctement et réduisent le nombre d’invites.

Pour plus d’informations sur les paramètres que vous pouvez gérer, consultez préférences de confidentialité macOS.

S’applique à :

  • macOS 10.14 et versions ultérieures

Inscription de l’appareil

Les restrictions d’inscription prennent en charge les balises d’étendue

Vous pouvez désormais affecter des balises d’étendue aux restrictions d’inscription. Pour ce faire, accédez à Microsoft Intune centre >d’administrationRestrictionsd’inscription>des appareils>Create restriction. Create l’un ou l’autre type de restriction et la page Balises d’étendue s’affiche. Pour plus d’informations, consultez Définir des restrictions d’inscription.

Prise en charge d’Autopilot pour les appareils HoloLens 2

Windows Autopilot prend désormais en charge les appareils HoloLens 2. Pour plus d’informations sur l’utilisation d’Autopilot pour HoloLens, consultez Windows Autopilot pour HoloLens 2.

Gestion des périphériques

Utiliser l’action à distance de synchronisation en bloc pour iOS

Vous pouvez désormais utiliser l’action à distance de synchronisation sur jusqu’à 100 appareils iOS à la fois. Pour voir cette fonctionnalité, accédez à Microsoft Intune centre> d’administrationAppareils>Tous les appareils> Actionsd’appareil en bloc.

Intervalle de synchronisation d’appareil automatisé jusqu’à 12 heures

Pour l’inscription automatisée des appareils d’Apple, l’intervalle de synchronisation automatisée des appareils entre Intune et Apple Business Manager a été réduit de 24 heures à 12 heures. Pour plus d’informations sur la synchronisation, consultez Synchroniser les appareils gérés.

Sécurité des appareils

Prise en charge des informations d’identification dérivées pour DISA Purebred sur les appareils Android

Vous pouvez maintenant utiliser DISA Purebred en tant que fournisseur d’informations d’identification dérivées sur les appareils Android Enterprise entièrement gérés. La prise en charge inclut la récupération d’informations d’identification dérivées pour DISA Purebred. Vous pouvez utiliser des informations d’identification dérivées pour l’authentification des applications, le Wi-Fi, le VPN ou la signature et/ou le chiffrement S/MIME avec les applications qui les prennent en charge.

Envoyer des notifications Push en tant qu’action en cas de non-conformité

Vous pouvez maintenant configurer une action en cas de non-conformité qui envoie une notification Push à un utilisateur lorsque son appareil ne répond pas aux conditions d’une stratégie de conformité. La nouvelle action est Envoyer une notification Push à l’utilisateur final et prend en charge les appareils Android et iOS.

Lorsque les utilisateurs sélectionnent la notification Push sur leur appareil, l’application Portail d'entreprise ou Intune s’ouvre pour afficher des détails sur la raison pour laquelle ils ne sont pas conformes.

Contenu de sécurité des points de terminaison et nouvelles fonctionnalités

La documentation relative à Intune Endpoint Security est désormais disponible. Dans le nœud sécurité du point de terminaison du centre d’administration Microsoft Intune, vous pouvez :

  • Create et déployer des stratégies de sécurité ciblées sur vos appareils gérés
  • Configurer l’intégration à Microsoft Defender pour point de terminaison et gérer les tâches de sécurité permet de corriger les risques pour les appareils à risque identifiés par votre équipe Defender pour point de terminaison
  • Configurer la base de référence de sécurité
  • Gérer la conformité des appareils et les stratégies d’accès conditionnel
  • Affichez les status de conformité pour tous vos appareils à partir de Intune et de Configuration Manager lorsque Configuration Manager est configuré pour l’attachement au client.

Outre la disponibilité du contenu, les nouveautés suivantes concernent la sécurité des points de terminaison ce mois-ci :

  • Les stratégies de sécuritédes points de terminaison sont horspréversion et sont désormais prêtes à être utilisées dans les environnements de production, comme en disponibilité générale, à deux exceptions près :

    • Dans une nouvelle préversion publique, vous pouvez utiliser le profil de règles de pare-feu Microsoft Defender pour Windows 10 stratégie de pare-feu. Avec chaque instance de ce profil, vous pouvez configurer jusqu’à 150 règles de pare-feu pour compléter vos profils de pare-feu Microsoft Defender.
    • La stratégie de sécurité de protection du compte reste en préversion.
  • Vous pouvez maintenant créer un doublon de stratégies de sécurité de point de terminaison. Les doublons conservent la configuration des paramètres de la stratégie d’origine, mais obtiennent un nouveau nom. Ensuite, la nouvelle instance de stratégie n’inclut pas d’affectations à des groupes tant que vous n’avez pas modifié la nouvelle stratégie instance pour les ajouter. Vous pouvez dupliquer les stratégies suivantes :

    • Antivirus
    • Chiffrement de disque
    • Pare-feu
    • Détection et réponse du point de terminaison
    • Réduction de la surface d'attaque
    • Protection de compte
  • Vous pouvez maintenant créer un doublon d’une base de référence de sécurité. Les doublons conservent la configuration des paramètres de la base de référence d’origine, mais obtiennent un nouveau nom. La nouvelle instance de base n’inclut pas d’affectations aux groupes tant que vous n’avez pas modifié la nouvelle base de référence instance pour les ajouter.

  • Un nouveau rapport sur la stratégie antivirus de sécurité des points de terminaison est disponible : Windows 10 points de terminaison non sains. Ce rapport est une nouvelle page que vous pouvez sélectionner lorsque vous affichez votre stratégie antivirus de sécurité de point de terminaison. Le rapport affiche les status antivirus de vos appareils Windows 10 gérés par MDM.

Prise en charge des certificats de chiffrement et de signature S/MIME avec Outlook sur Android

Vous pouvez désormais utiliser des certificats pour la signature et le chiffrement S/MIME avec Outlook sur Android. Avec cette prise en charge, vous pouvez provisionner ces certificats à l’aide de profils de certificat importés SCEP, PKCS et PKCS. Les plateformes Android suivantes sont prises en charge :

  • Profil professionnel Android Entreprise
  • Administrateur d’appareil Android

La prise en charge des appareils Android Entreprise entièrement managés sera bientôt disponible.

Pour plus d’informations sur cette prise en charge, consultez Étiquetage et protection de confidentialité dans Outlook pour iOS et Android dans la documentation Exchange.

Utiliser la stratégie de détection et de réponse de point de terminaison pour intégrer des appareils à Defender pour point de terminaison

Utilisez la stratégie de sécurité des points de terminaison pour la détection et la réponse des points de terminaison (EDR) pour intégrer et configurer des appareils pour votre déploiement de Microsoft Defender pour point de terminaison. EDR prend en charge la stratégie pour les appareils Windows gérés par Intune (GPM) et une stratégie distincte pour les appareils Windows gérés par Configuration Manager.

Pour utiliser la stratégie pour Configuration Manager appareils, vous devez configurer Configuration Manager pour prendre en charge la stratégie EDR. La configuration inclut :

  • Configurez votre Gestionnaire de configuration pour l’attachement de locataire.
  • Installez une mise à jour dans la console pour Configuration Manager afin d’activer la prise en charge des stratégies EDR. Cette mise à jour s’applique uniquement aux hiérarchies qui ont activé l’attachement de locataire.
  • Synchronisez vos regroupements d’appareils de votre hiérarchie avec le centre d’administration Microsoft Intune.

Surveiller et résoudre les problèmes

Mise à jour de l’interface utilisateur des rapports d’appareil

Le volet Vue d’ensemble des rapports fournit désormais un onglet Résumé et Un onglet Rapports. Dans le centre d’administration Microsoft Intune, sélectionnez Rapports, puis sélectionnez l’onglet Rapports pour afficher les types de rapports disponibles. Pour plus d’informations, consultez Rapports Intune.

Scripts

Prise en charge des scripts macOS

La prise en charge des scripts pour macOS est désormais en disponibilité générale. En outre, nous avons ajouté la prise en charge des scripts attribués par l’utilisateur et des appareils macOS qui ont été inscrits auprès de l’inscription automatisée des appareils d’Apple (anciennement programme d’inscription des appareils). Pour plus d’informations, consultez Utiliser des scripts shell sur des appareils macOS dans Intune.

Gestion des applications

Microsoft Office 365 ProPlus renommer

Microsoft Office 365 ProPlus est renommé Applications Microsoft 365 pour les grandes entreprises. Pour plus d’informations, consultez Changement de nom pour Office 365 ProPlus. Dans notre documentation, nous l’appellerons généralement Microsoft 365 Apps. Dans le centre d’administration Microsoft Intune, vous pouvez trouver la suite d’applications en sélectionnant Applications>Windows>Ajouter. Pour plus d’informations sur l’ajout d’applications, consultez Ajouter des applications à Microsoft Intune.

Gérer les paramètres S/MIME pour Outlook sur les appareils Android Enterprise

Vous pouvez utiliser des stratégies de configuration d’application pour gérer le paramètre S/MIME pour Outlook sur les appareils qui exécutent Android Entreprise. Vous pouvez également choisir d’autoriser ou non les utilisateurs de l’appareil à activer ou désactiver S/MIME dans les paramètres Outlook. Pour utiliser des stratégies de configuration d’application pour Android, dans le centre d’administration Microsoft Intune, accédez à Applications Stratégies> deconfiguration> d’applicationAjouter>des appareils gérés. Pour plus d’informations sur la configuration des paramètres pour Outlook, voir Paramètres de configuration de Microsoft Outlook.

Test de préversion pour les applications Google Play gérées

Les organisations qui utilisent les pistes de test fermées de Google Play pour les tests en préversion de l’application peuvent gérer ces pistes avec Intune. Vous pouvez affecter de manière sélective des applications publiées sur les pistes de préproduction de Google Play à des groupes pilotes afin d’effectuer des tests. Dans Intune, vous pouvez voir si une piste de test de build de préproduction a été publiée sur une application et être en mesure d’affecter cette piste à Microsoft Entra groupes d’utilisateurs ou d’appareils. Cette fonctionnalité est disponible pour tous nos scénarios Android Entreprise actuellement pris en charge (profil professionnel, complètement managé et dédié). Dans le centre d’administration Microsoft Intune, vous pouvez ajouter une application Google Play gérée en sélectionnant Applications>Android>Ajouter. Pour plus d’informations, consultez Utilisation des pistes de test fermées Google Play managées.

Microsoft Teams est désormais inclus dans Microsoft 365 pour macOS

Les utilisateurs auxquels microsoft 365 pour macOS est affecté dans Microsoft Intune recevront désormais Microsoft Teams en plus des applications Microsoft 365 existantes (Word, Excel, PowerPoint, Outlook et OneNote). Intune reconnaîtra les appareils Mac existants sur lesquelles les autres applications Office pour macOS sont installées. Ensuite, il tentera d’installer Microsoft Teams la prochaine fois que l’appareil s’enregistrera avec Intune. Dans le centre d’administration Microsoft Intune, vous pouvez trouver Office 365 Suite pour macOS en sélectionnant Applications>macOS>Ajouter. Pour plus d’informations, consultez Attribuer des Office 365 à des appareils macOS avec Microsoft Intune.

Mettre à jour les stratégies de configuration des applications Android

Les stratégies de configuration des applications Android ont été mises à jour pour permettre aux administrateurs de sélectionner le type d’inscription d’appareil avant de créer un profil de configuration d’application. La fonctionnalité est ajoutée pour prendre en compte les profils de certificat basés sur le type d’inscription (profil professionnel ou propriétaire de l’appareil).

Avec cette mise à jour :

  1. Si un profil est créé et que profil professionnel et profil de propriétaire de l’appareil sont sélectionnés pour le type d’inscription d’appareil, vous ne pouvez pas associer un profil de certificat à la stratégie de configuration de l’application.
  2. Si un profil est créé et que profil professionnel uniquement est sélectionné, les stratégies de certificat profil professionnel créées sous Configuration de l’appareil peuvent être utilisées.
  3. Si un profil est créé et que le propriétaire de l’appareil uniquement est sélectionné, les stratégies de certificat propriétaire de l’appareil créées sous Configuration de l’appareil peuvent être utilisées.

Importante

Les stratégies existantes créées avant la publication de cette fonctionnalité (version d’avril 2020 - 2004) qui n’ont aucun profil de certificat associé à la stratégie sont par défaut profil professionnel et profil de propriétaire d’appareil pour le type d’inscription d’appareil. En outre, les stratégies existantes créées avant la publication de cette fonctionnalité qui ont des profils de certificat associés sont par défaut profil professionnel uniquement.

En outre, nous ajoutons des profils de configuration de messagerie Gmail et Nine qui fonctionneront pour les types d’inscription Profil professionnel et Propriétaire de l’appareil, y compris l’utilisation de profils de certificat sur les deux types de configuration de messagerie. Toutes les stratégies Gmail ou Nine que vous avez créées sous Configuration de l’appareil pour les profils professionnels continueront de s’appliquer à l’appareil. Vous ne devez pas les déplacer vers des stratégies de configuration d’application.

Dans le centre d’administration Microsoft Intune, vous pouvez trouver des stratégies de configuration d’application en sélectionnant Applications Stratégies> deconfiguration d’application. Pour plus d’informations sur les stratégies de configuration d’application, consultez Stratégies de configuration d’application pour Microsoft Intune.

Notification Push lorsque le type de propriété de l’appareil est modifié

Vous pouvez configurer une notification Push à envoyer à vos utilisateurs Android et iOS Portail d'entreprise lorsque leur type de propriété d’appareil est passé de Personnel à Entreprise par courtoisie de confidentialité. Cette notification Push est désactivée par défaut. Le paramètre se trouve dans le centre d’administration Microsoft Intune en sélectionnantPersonnalisation de l’administration> du locataire. Pour en savoir plus sur la façon dont la propriété de l’appareil affecte vos utilisateurs finaux, consultez Modifier la propriété de l’appareil.

Prise en charge du ciblage de groupe pour le volet Personnalisation

Vous pouvez cibler les paramètres du volet Personnalisation sur les groupes d’utilisateurs. Pour trouver ces paramètres dans Intune, accédez au centre d’administration Microsoft Intune, sélectionnez Administration du locataire>Personnalisation. Pour plus d’informations sur la personnalisation, consultez Comment personnaliser les applications Portail d'entreprise Intune, le site web Portail d'entreprise et l’application Intune.

Configuration des appareils

Plusieurs règles VPN à la demande « Évaluer chaque tentative de connexion » prises en charge sur iOS, iPadOS et macOS

L’expérience utilisateur Intune autorise plusieurs règles VPN à la demande dans le même profil VPN avec l’action Évaluer chaque tentative de connexion (Configuration>des appareils>Create>iOS/iPadOS ou macOS pour vpn de plateforme > pour profil >VPN> automatiqueà la demande).

Il a respecté uniquement la première règle de la liste. Ce comportement est résolu et Intune évalue toutes les règles de la liste. Chaque règle est évaluée dans l’ordre dans lequel elle apparaît dans la liste des règles à la demande.

Remarque

Si vous avez des profils VPN existants qui utilisent ces règles VPN à la demande, le correctif s’applique la prochaine fois que vous modifiez le profil VPN. Par exemple, apportez une modification mineure, comme modifier le nom de la connexion, puis enregistrez le profil.

Si vous utilisez des certificats SCEP pour l’authentification, cette modification entraîne la réécriture des certificats pour ce profil VPN.

S’applique à :

  • iOS/iPadOS
  • macOS

Pour plus d’informations sur les profils VPN, consultez Create profils VPN.

Autres options dans les profils d’extension d’application SSO et SSO sur les appareils iOS/iPadOS

Sur les appareils iOS/iPadOS, vous pouvez :

  • Dans Profils d’authentification unique (Configuration>des appareils>Create>iOS/iPadOS pour la plateforme >Fonctionnalités de l’appareil pour le profil > Authentification unique), définissez le nom du principal Kerberos sur le nom du compte de sécurité (SAM) dans les profils d’authentification unique.
  • Dans profils d’extension d’application SSO (Configuration>des appareils>Create>iOS/iPadOS pour plateforme >Fonctionnalités de l’appareil pour le profil >Extension d’application authentification unique), configurez l’extension iOS/iPadOS Microsoft Entra avec moins de clics à l’aide d’un nouveau type d’extension d’application SSO. Vous pouvez activer l’extension Microsoft Entra pour les appareils en mode appareil partagé et envoyer des données spécifiques à l’extension.

S’applique à :

  • iOS/iPadOS 13.0+

Pour plus d’informations sur l’utilisation de l’authentification unique sur les appareils iOS/iPadOS, consultez Vue d’ensemble de l’extension d’application de l’authentification unique et liste des paramètres de l’authentification unique.

Nouveaux paramètres de script d’interpréteur de commandes pour les appareils macOS

Lors de la configuration de scripts shell pour les appareils macOS, vous pouvez désormais configurer les nouveaux paramètres suivants :

  • Masquer les notifications de script sur les appareils
  • Fréquence de script
  • Nombre maximal de nouvelles tentatives en cas d’échec du script

Pour plus d’informations, consultez Utiliser des scripts shell sur des appareils macOS dans Intune.

Inscription de l’appareil

Supprimer le jeton d’inscription automatique des appareils Apple lorsque le profil par défaut est présent

Auparavant, vous ne pouviez pas supprimer un profil par défaut, ce qui signifiait que vous ne pouviez pas supprimer le jeton d’inscription automatisée des appareils qui lui était associé. À présent, vous pouvez supprimer le jeton dans les cas suivants :

  • aucun appareil n’est affecté au jeton
  • un profil par défaut est présent Pour ce faire, supprimez le profil par défaut, puis supprimez le jeton associé. Pour plus d’informations, consultez Supprimer un jeton ADE de Intune.

Mise à l’échelle de la prise en charge des appareils, profils et jetons Apple Configurator 2

Pour aider les services informatiques et les organisations distribués, Intune prend désormais en charge jusqu’à 1 000 profils d’inscription par jeton, 2 000 jetons d’inscription automatisée des appareils (anciennement appelé DEP) par compte Intune et 75 000 appareils par jeton. Il n’existe aucune limite spécifique pour les appareils par profil d’inscription, en dessous du nombre maximal d’appareils par jeton.

Intune prend désormais en charge jusqu’à 1 000 profils Apple Configurator 2.

Pour plus d’informations, consultez Limites.

Modifications de l’entrée de colonne de la page Tous les appareils

Dans la page Tous les appareils , les entrées de la colonne Géré par ont changé :

  • Intune s’affiche désormais au lieu de mdm
  • La cogestion s’affiche désormais à la place de GPM/agent ConfigMgr

Les valeurs d’exportation sont inchangées.

Gestion des périphériques

Informations sur la version du Gestionnaire de plateforme sécurisée (TPM) désormais sur la page Matériel de l’appareil

Vous pouvez maintenant voir le numéro de version du module de plateforme sécurisée sur la page du matériel d’un appareil (Microsoft Intune centre> d’administrationAppareils> choisissez un appareil > Aspect matériel> sous Boîtier système).

attachement de locataire Microsoft Intune : synchronisation de l’appareil et actions de l’appareil

Microsoft Intune regroupe Configuration Manager et Intune dans une console unique. À compter de Configuration Manager version 2002, vous pouvez charger vos appareils Configuration Manager sur le service cloud et effectuer des actions sur ceux-ci dans le centre d’administration. Pour plus d’informations, consultez Microsoft Intune attachement de locataire : synchronisation de l’appareil et actions de l’appareil.

Surveiller et résoudre les problèmes

Collecter les journaux pour mieux résoudre les problèmes liés aux scripts attribués aux appareils macOS

Vous pouvez désormais collecter des journaux pour améliorer la résolution des problèmes des scripts attribués aux appareils macOS. Vous pouvez collecter des journaux jusqu’à 60 Mo (compressés) ou 25 fichiers, selon ce qui se produit en premier. Pour plus d’informations, consultez Résoudre les problèmes liés aux stratégies de script d’interpréteur de commandes macOS à l’aide de la collecte de journaux.

Sécurité

Informations d’identification dérivées pour approvisionner des appareils Android Entreprise entièrement managés avec des certificats

Intune prend désormais en charge l’utilisation d’informations d’identification dérivées comme méthode d’authentification pour les appareils Android. Les informations d’identification dérivées sont une implémentation de la norme NIST (National Institute of Standards and Technology) 800-157 pour le déploiement de certificats sur des appareils. Notre prise en charge d’Android s’étend à notre prise en charge des appareils qui exécutent iOS/iPadOS.

Les informations d’identification dérivées s’appuient sur l’utilisation d’un carte de vérification d’identité personnelle (PIV) ou de carte d’accès commun (CAC), comme une carte intelligente. Pour obtenir des informations d’identification dérivées pour leur appareil mobile, les utilisateurs démarrent dans l’application Microsoft Intune et suivent un flux de travail d’inscription propre au fournisseur que vous utilisez. La nécessité d’utiliser un carte intelligent sur un ordinateur pour s’authentifier auprès du fournisseur d’informations d’identification dérivées est commune à tous les fournisseurs. Ce fournisseur émet ensuite un certificat pour l’appareil dérivé de la carte intelligente de l’utilisateur.

Vous pouvez utiliser des informations d’identification dérivées comme méthode d’authentification pour les profils de configuration d’appareil pour VPN et Wi-Fi. Vous pouvez également les utiliser pour l’authentification des applications, ainsi que pour la signature et le chiffrement S/MIME pour les applications qui la prennent en charge.

Intune prend désormais en charge les fournisseurs d’informations d’identification dérivés suivants avec Android :

  • Entrust
  • Intercede

Un troisième fournisseur, DISA Purebred, sera disponible pour Android dans une prochaine version.

La base de référence de sécurité Microsoft Edge est désormais en disponibilité générale

Une nouvelle version de la base de référence de sécurité Microsoft Edge est désormais disponible et publiée en disponibilité générale(GA). La base de référence Précédente de Microsoft Edge était en préversion. La nouvelle version de référence est avril 2020 (Microsoft Edge version 80 et ultérieure).

Avec la publication de cette nouvelle base de référence, vous ne serez plus en mesure de créer des profils basés sur les versions précédentes de la base de référence, mais vous pouvez continuer à utiliser les profils que vous avez créés avec ces versions. Vous pouvez également choisir de mettre à jour vos profils existants pour utiliser la dernière version de la base de référence.

Mars 2020

Gestion des applications

Amélioration de l’expérience de connexion dans le Portail d’entreprise pour Android

Nous avons mis à jour la disposition de plusieurs écrans de connexion dans l’application Portail d’entreprise pour Android afin de rendre l’expérience utilisateur plus moderne, simple et fluide. Pour voir les améliorations, consultez Nouveautés de l’interface utilisateur de l’application.

Configurer l’agent d’optimisation de la distribution lors du téléchargement du contenu de l’application Win32

Vous pouvez configurer l’agent d’optimisation de la distribution pour télécharger le contenu de l’application Win32 en arrière-plan ou au premier plan en fonction de l’affectation. Pour les applications Win32 existantes, le contenu continue à être téléchargé en mode en arrière-plan. Dans le centre d’administration Microsoft Intune, sélectionnez Applications>Toutes les applications>, sélectionnez propriétés de l’application> Win32. Sélectionnez Modifier en regard de Affectations. Modifiez l’affectation en sélectionnant Inclure sous Mode dans la section Obligatoire . Vous trouverez le nouveau paramètre dans la section Paramètres de l’application . Pour plus d’informations sur l’optimisation de la distribution, consultez Gestion des applications Win32 - Optimisation de la distribution.

Portail d'entreprise pour iOS prend en charge le mode paysage

Les utilisateurs peuvent désormais inscrire leurs appareils, rechercher des applications et obtenir un support informatique à l’aide de l’orientation d’écran de leur choix. L’application détecte et ajuste automatiquement les écrans pour s’adapter au mode portrait ou paysage, sauf si les utilisateurs verrouillent l’écran en mode portrait.

Prise en charge des scripts pour les appareils macOS (préversion publique)

Vous pouvez ajouter et déployer des scripts sur des appareils macOS. Cette prise en charge étend votre capacité à configurer des appareils macOS au-delà de ce qui est possible à l’aide des fonctionnalités GPM natives sur les appareils macOS. Pour plus d’informations, consultez Utiliser des scripts shell sur des appareils macOS dans Intune.

Mises à jour Portail d'entreprise macOS et iOS

Le volet Profil des Portail d'entreprise macOS et iOS a été mis à jour pour inclure le bouton de déconnexion. En outre, des améliorations de l’interface utilisateur ont été apportées au volet Profil dans le Portail d'entreprise macOS. Pour plus d’informations sur les Portail d'entreprise, consultez Comment configurer l’application Microsoft Intune Portail d'entreprise.

Recibler des clips web vers Microsoft Edge sur des appareils iOS

Les clips web récemment déployés (applications web épinglées) sur les appareils iOS qui doivent s’ouvrir dans un navigateur protégé s’ouvrent dans Microsoft Edge plutôt que dans le Intune Managed Browser. Vous devez recibler les clips web préexistants pour vous assurer qu’ils s’ouvrent dans Microsoft Edge plutôt que dans Managed Browser. Pour plus d’informations, consultez Gérer l’accès web à l’aide de Microsoft Edge avec Microsoft Intune et Ajouter des applications web à Microsoft Intune.

Utiliser l’outil de diagnostic Intune avec Microsoft Edge pour Android

Microsoft Edge pour Android est désormais intégré à l’outil de diagnostic Intune. Comme pour l’expérience sur Microsoft Edge pour iOS, l’entrée de « about :intunehelp » dans la barre d’URL (zone d’adresse) de Microsoft Edge sur l’appareil démarre l’outil de diagnostic Intune. Cet outil fournit des journaux détaillés. Les utilisateurs peuvent être guidés pour collecter et envoyer ces journaux à leur service informatique, ou afficher les journaux GAM pour des applications spécifiques.

Mises à jour à Intune personnalisation

Nous avons mis à jour le volet Intune nommé « Personnalisation et personnalisation » avec des améliorations, notamment :

  • Renommez le volet en Personnalisation.
  • Amélioration de la organization et de la conception des paramètres.
  • Amélioration du texte des paramètres et des info-bulles.

Pour trouver ces paramètres dans Intune, accédez au centre d’administration Microsoft Intune, sélectionnez Administration du locataire>Personnalisation. Pour plus d’informations sur la personnalisation existante, consultez Guide pratique pour configurer l’application Microsoft Intune Portail d'entreprise.

Clé de récupération chiffrée personnelle de l’utilisateur

Une nouvelle fonctionnalité Intune est disponible qui permet aux utilisateurs de récupérer leur clé de récupération FileVault chiffrée personnelle pour les appareils Mac via l’application Android Portail d'entreprise ou via l’application Android Intune. Il existe un lien dans l’application Portail d'entreprise et l’application Intune qui ouvre un navigateur Chrome vers le web Portail d'entreprise où l’utilisateur peut voir la clé de récupération FileVault nécessaire pour accéder à ses appareils Mac. Pour plus d’informations sur le chiffrement, consultez Utiliser le chiffrement d’appareil avec Intune.

Inscription d’appareils dédiés optimisée

Nous optimisons l’inscription pour les appareils Android Enterprise dédiés et nous rendons plus facile l’application des certificats SCEP associés à Wi-Fi aux appareils dédiés inscrits avant le 22 novembre 2019. Pour les nouvelles inscriptions, l’application Intune continuera à s’installer, mais les utilisateurs finaux n’auront plus besoin d’effectuer l’étape Activer Intune Agent pendant l’inscription. L’installation se produit automatiquement en arrière-plan et les certificats SCEP associés à Wi-Fi peuvent être déployés et définis sans interaction de l’utilisateur final.

Ces modifications sont déployées par phases tout au long du mois de mars à mesure que le back-end de service Intune se déploie. Tous les locataires auront ce nouveau comportement d’ici la fin du mois de mars. Pour plus d’informations, consultez Prise en charge des certificats SCEP sur les appareils Android Enterprise dédiés.

Configuration des appareils

Nouvelle expérience utilisateur lors de la création de modèles d’administration sur des appareils Windows

Sur la base des commentaires des clients et de notre passage à la nouvelle expérience en plein écran Azure, nous avons reconstruit l’expérience de profil Modèles d’administration avec un affichage des dossiers. Nous n’avons apporté aucune modification aux paramètres ou profils existants. Ainsi, vos profils existants resteront les mêmes et seront utilisables dans la nouvelle vue. Vous pouvez toujours parcourir toutes les options de paramètres en sélectionnant Tous les paramètres et en utilisant la recherche. L’arborescence est divisée par configurations Ordinateur et Utilisateur. Vous trouverez les paramètres Windows, Office et Microsoft Edge dans leurs dossiers associés.

S’applique à :

  • Windows 10 et versions ultérieures

Les profils VPN avec des connexions VPN IKEv2 peuvent utiliser always on avec des appareils iOS/iPadOS

Sur les appareils iOS/iPadOS, vous pouvez créer un profil VPN qui utilise une connexion IKEv2 (Configuration>des appareils>Create>iOS/iPadOS pour vpn de plateforme> pour le type de profil). À présent, vous pouvez configurer always-on avec IKEv2. Une fois configurés, les profils VPN IKEv2 se connectent automatiquement et restent connectés (ou se reconnectent rapidement) au VPN. Il reste connecté même lors d’un déplacement d’un réseau à l’autre ou lors du redémarrage d’appareils.

Sur iOS/iPadOS, le VPN always-on est limité aux profils IKEv2.

Pour afficher les paramètres IKEv2 que vous pouvez configurer, accédez à Ajouter des paramètres VPN sur des appareils iOS dans Microsoft Intune.

S’applique à :

  • iOS/iPadOS

Supprimer des offres groupées et des tableaux d’offres groupées dans les profils de configuration d’appareil OEMConfig sur les appareils Android Enterprise

Sur les appareils Android Enterprise, vous créez et mettez à jour des profils OEMConfig (Configuration>des appareils>Create>Android Enterprise pour la plateforme >OEMConfig pour le type de profil). Les utilisateurs peuvent désormais supprimer des offres groupées et des tableaux d’offres groupées à l’aide du Concepteur de configuration dans Intune.

Pour plus d’informations sur les profils OEMConfig, consultez Utiliser et gérer des appareils Android Enterprise avec OEMConfig dans Microsoft Intune.

S’applique à :

  • Android Entreprise

Configurer l’extension d’application iOS/iPadOS Microsoft Entra SSO

L’équipe Microsoft Entra a créé une extension d’application de redirection de l’authentification unique (SSO) pour permettre aux utilisateurs iOS/iPadOS 13.0+ d’accéder aux applications et sites web Microsoft avec une authentification unique. Toutes les applications qui avaient précédemment l’authentification répartie avec l’application Microsoft Authenticator continueront d’obtenir l’authentification unique avec la nouvelle extension d’authentification unique. Avec la version de l’extension d’application Microsoft Entra SSO, vous pouvez configurer l’extension SSO avec le type d’extension d’application sSO de redirection (Configuration>des appareils>Create>iOS/iPadOS pour la plateforme >Fonctionnalités de l’appareil pour le type de > profil Extension d’application authentification unique).

S’applique à :

  • iOS 13.0 et ultérieur
  • iPadOS 13.0 et ultérieur

Pour plus d’informations sur les extensions d’application iOS SSO, consultez Extension d’application d’authentification unique.

Le paramètre de modification des paramètres d’approbation d’application d’entreprise est supprimé des profils de restriction d’appareil iOS/iPadOS

Sur les appareils iOS/iPadOS, vous créez un profil de restrictions d’appareil (Configuration>des appareils>Create>iOS/iPadOS pour la plateforme >Restrictions d’appareil pour le type de profil). Le paramètre de modification des paramètres d’approbation d’application d’entreprise est supprimé par Apple et est supprimé de Intune. Si vous utilisez actuellement ce paramètre dans un profil, il n’a aucun impact et est supprimé des profils existants. Ce paramètre est également supprimé de tous les rapports dans Intune.

S’applique à :

  • iOS/iPadOS

Pour afficher les paramètres que vous pouvez restreindre, accédez aux paramètres de l’appareil iOS et iPadOS pour autoriser ou restreindre les fonctionnalités.

Résolution des problèmes : la notification de stratégie GAM en attente a été remplacée par une icône d’information

L’icône de notification d’une stratégie GAM en attente dans le panneau Résolution des problèmes a été remplacée par une icône d’information.

Mise à jour de l’interface utilisateur lors de la configuration de la stratégie de conformité

Nous avons mis à jour l’interface utilisateur pour créer des stratégies de conformité dans le centre d’administration Microsoft Intune (Stratégies> deconformité>des appareils>Create Stratégie). Nous proposons une nouvelle expérience utilisateur qui inclut les mêmes paramètres et détails que vous avez utilisés précédemment. La nouvelle expérience suit un processus de type Assistant pour créer la stratégie de conformité. Il comprend une page dans laquelle vous pouvez ajouter des affectations pour la stratégie et une page Vérifier + Create où vous pouvez examiner votre configuration avant de créer la stratégie.

Mettre hors service des appareils non conformes

Nous avons ajouté une nouvelle action pour les appareils non conformes que vous pouvez ajouter à n’importe quelle stratégie, afin de mettre hors service l’appareil non conforme. La nouvelle action, Mettre hors service l’appareil non conforme, entraîne la suppression de toutes les données de l’entreprise de l’appareil et supprime également la gestion de l’appareil par Intune. Cette action s’exécute lorsque la valeur configurée en jours est atteinte et qu’à ce stade, l’appareil peut être mis hors service. La valeur minimale est de 30 jours. L’approbation explicite de l’administrateur informatique sera nécessaire pour mettre hors service les appareils à l’aide de la section Mettre hors service les appareils non conformes , où les administrateurs peuvent mettre hors service tous les appareils éligibles.

Prise en charge de WPA et WPA2 dans les profils de Wi-Fi d’entreprise iOS

Les profils Wi-Fi d’entreprise pour iOS prennent désormais en charge le champ Type de sécurité . Pour Type de sécurité, vous pouvez sélectionner WPA Enterprise ou WPA/WPA2 Enterprise, puis spécifier une sélection pour le type EAP. (Appareils>Configuration>Create et sélectionnez iOS/iPadOS pour Plateforme, puis Wi-Fi pour Profil).

Les nouvelles options Entreprise sont similaires à celles qui ont été disponibles pour un profil Wi-Fi de base pour iOS.

Nouvelle expérience utilisateur pour les profils VPN, de certificat, de messagerie, de VPN et Wi-Fi

Nous avons mis à jour l’expérience utilisateur dans le centre d’administration Intune (Configuration>des appareils>Create) pour créer et modifier les types de profils suivants. La nouvelle expérience présente les mêmes paramètres qu’auparavant, mais utilise une expérience de type Assistant qui ne nécessite pas autant de défilement horizontal. Vous n’aurez pas besoin de modifier les configurations existantes avec la nouvelle expérience.

  • Informations d’identification dérivées
  • E-mail
  • Certificat PKCS
  • Certificat importé PKCS
  • Certificat SCEP
  • Certificat approuvé
  • VPN
  • Wi-Fi

Amélioration de l’expérience de l’interface utilisateur lors de la création de profils de restrictions d’appareil sur des appareils Android et Android Entreprise

Lorsque vous créez un profil pour des appareils Android ou Android Entreprise, l’expérience dans le centre d’administration Intune est mise à jour. Cette modification affecte les profils de configuration d’appareil suivants (Configuration>des appareils>Create>Administrateur d’appareilAndroid Ou Android Enterprise pour la plateforme) :

  • Restrictions d’appareil : Administrateur d’appareil Android
  • Restrictions d’appareil : propriétaire de l’appareil Android Enterprise
  • Restrictions d’appareil : Profil professionnel Android Entreprise

Pour plus d’informations sur les restrictions d’appareil que vous pouvez configurer, consultez Administrateur d’appareil Android et Android Enterprise.

Amélioration de l’expérience de l’interface utilisateur lors de la création de profils de configuration sur des appareils iOS/iPadOS et macOS

Lorsque vous créez un profil pour des appareils iOS ou macOS, l’expérience dans le centre d’administration Intune est mise à jour. Cette modification affecte les profils de configuration d’appareil suivants (Configuration>des appareils>Create>iOS/iPadOS ou macOS pour la plateforme) :

  • Personnalisé : iOS/iPadOS, macOS
  • Fonctionnalités de l’appareil : iOS/iPadOS, macOS
  • Restrictions d’appareil : iOS/iPadOS, macOS
  • Protection du point de terminaison : macOS
  • Extensions : macOS
  • Fichier de préférence : macOS

Masquer le paramètre de configuration utilisateur dans les fonctionnalités de l’appareil sur les appareils macOS

Lorsque vous créez un profil de configuration des fonctionnalités d’appareil sur des appareils macOS, il existe un nouveau paramètre de configuration Masquer de l’utilisateur (Configuration>des appareils>Create>macOS pour la plateforme >Fonctionnalités de l’appareil pour les éléments de connexion de profil>).

Cette fonctionnalité définit la coche masquer d’une application dans la liste Des utilisateurs & Groupes des applications d’éléments de connexion sur les appareils macOS. Les profils existants affichent ce paramètre dans la liste comme non configuré. Pour configurer ce paramètre, les administrateurs peuvent mettre à jour les profils existants.

Lorsque la valeur est Masquer, la case Masquer est cochée pour l’application et les utilisateurs ne peuvent pas la modifier. Il masque également l’application aux utilisateurs une fois que les utilisateurs se connectent à leurs appareils.

Masquer les applications sur les appareils macOS une fois que les utilisateurs se connectent à l’appareil dans Microsoft Intune

Pour plus d’informations sur le paramètre que vous pouvez configurer, consultez Paramètres des fonctionnalités de l’appareil macOS.

Cette fonctionnalité s’applique à :

  • macOS

Inscription de l’appareil

Configurer si l’inscription est disponible dans Portail d'entreprise pour Android et iOS

Vous pouvez configurer si l’inscription des appareils dans le Portail d'entreprise sur les appareils Android et iOS est disponible avec des invites, sans invite ou non disponible pour les utilisateurs. Pour trouver ces paramètres dans Intune, accédez au Centre d’administration Microsoft Intune, puis sélectionnez Administration du locataire>Personnalisation>Modifier>l’inscription de l’appareil.

La prise en charge du paramètre d’inscription d’appareil exige que les utilisateurs finaux disposent des versions Portail d’entreprise suivantes :

  • Portail d'entreprise sur iOS : version 4.4 ou ultérieure
  • Portail d’entreprise sur Android : version 5.0.4715.0 ou ultérieure

Pour plus d’informations sur la personnalisation des Portail d'entreprise existantes, consultez Guide pratique pour configurer l’application Microsoft Intune Portail d'entreprise.

Gestion des périphériques

Page de vue d’ensemble du nouveau rapport Android sur les appareils Android

Nous avons ajouté un rapport au centre d’administration Microsoft Intune dans la page vue d’ensemble des appareils Android qui affiche le nombre d’appareils Android inscrits dans chaque solution de gestion des appareils. Ce graphique (comme le même graphique déjà présent dans la console Azure) montre le nombre d’appareils inscrits de profil professionnel, entièrement gérés, dédiés et inscrits par l’administrateur d’appareil. Pour afficher le rapport, choisissezVue d’ensemble desappareils>Android>.

Guider les utilisateurs de la gestion des administrateurs d’appareils Android vers la gestion des profils professionnels

Nous publions un nouveau paramètre de conformité pour la plateforme d’administration d’appareils Android. Ce paramètre vous permet de rendre un appareil non conforme s’il est géré avec l’administrateur de l’appareil.

Sur ces appareils non conformes, dans la page Mettre à jour les paramètres de l’appareil , les utilisateurs verront le message Passer à la nouvelle configuration de la gestion des appareils. S’ils appuient sur le bouton Résoudre , ils seront guidés par :

  1. Désinscription de la gestion de l’administrateur d’appareil
  2. Inscription à la gestion des profils professionnels
  3. Résolution des problèmes de conformité

Google réduit la prise en charge des administrateurs d’appareils dans les nouvelles versions Android pour passer à une gestion des appareils moderne, plus riche et plus sécurisée avec Android Entreprise. Intune ne peuvent fournir une prise en charge complète que pour les appareils Android gérés par l’administrateur d’appareil exécutant Android 10 et versions ultérieures jusqu’au deuxième trimestre 2020. Les appareils gérés par l’administrateur d’appareil (à l’exception de Samsung) qui exécutent Android 10 ou version ultérieure après cette date ne pourront pas être entièrement gérés. En particulier, les appareils concernés ne recevront pas de nouvelles exigences de mot de passe.

Pour plus d’informations sur ce paramètre, consultez Déplacer des appareils Android de l’administrateur d’appareil vers la gestion des profils professionnels.

Nouvelle URL pour le centre d’administration Microsoft Intune

Pour nous aligner sur l’annonce de Microsoft Intune à Ignite l’année dernière, nous avons remplacé l’URL du centre d’administration Microsoft Intune (anciennement Microsoft 365 Gestion des appareils) par https://intune.microsoft.com.

Modifier l’utilisateur principal pour les appareils Windows

Vous pouvez modifier l’utilisateur principal pour les appareils windows hybrides et Microsoft Entra joints. Pour ce faire, accédez à Intune>Appareils>Tous les appareils> choisissent un appareil >Propriétés>Utilisateur principal. Pour plus d’informations, consultez Modifier l’utilisateur principal d’un appareil.

Une nouvelle autorisation RBAC (Appareils gérés/Définir l’utilisateur principal) a également été créée pour cette tâche. L’autorisation a été ajoutée aux rôles intégrés, notamment Opérateur de support technique, Administrateur scolaire et Endpoint Security Manager.

Cette fonctionnalité est déployée pour les clients dans le monde entier en préversion. Vous devriez voir la fonctionnalité dans les prochaines semaines.

attachement de locataire Microsoft Intune : synchronisation de l’appareil et actions de l’appareil

Microsoft Intune regroupe Configuration Manager et Intune dans une console unique. À compter de Configuration Manager version technical preview 2002.2, vous pouvez charger vos appareils Configuration Manager sur le service cloud et effectuer des actions sur ceux-ci dans le centre d’administration. Pour plus d’informations, consultez Fonctionnalités dans Configuration Manager technical preview version 2002.2.

Consultez l’article Configuration Manager Technical Preview avant d’installer cette mise à jour. Cet article vous familiarise avec les exigences générales et les limitations relatives à l’utilisation d’une préversion technique, à la mise à jour entre les versions et à la façon de fournir des commentaires.

Actions distantes en bloc

Vous pouvez désormais émettre des commandes en bloc pour les actions à distance suivantes : redémarrer, renommer, réinitialiser Autopilot, réinitialiser et supprimer. Pour afficher les nouvelles actions en bloc, accédez à Microsoft Intune centre> d’administrationAppareils>Tous les appareils>Actions en bloc.

Tous les appareils répertorient la recherche, le tri et le filtre améliorés

La liste Tous les appareils a été améliorée pour améliorer les performances, la recherche, le tri et le filtrage. Pour plus d’informations, consultez ce conseil de support.

Surveiller et résoudre les problèmes

Le Data Warehouse fournit maintenant l’adresse MAC

Le Intune Data Warehouse fournit l’adresse MAC sous la forme d’une nouvelle propriété (EthernetMacAddress) dans l’entité device pour permettre aux administrateurs de mettre en corrélation l’adresse mac de l’utilisateur et celle de l’hôte. Cette propriété permet d’atteindre des utilisateurs spécifiques et de résoudre les incidents qui se produisent sur le réseau. Les administrateurs peuvent également utiliser cette propriété dans les rapports Power BI pour créer des rapports plus riches. Pour plus d’informations, consultez l’entité d’appareil Intune Data Warehouse.

Data Warehouse propriétés d’inventaire des appareils

D’autres propriétés d’inventaire des appareils sont disponibles à l’aide de la Intune Data Warehouse. Les propriétés suivantes sont désormais exposées via la collection bêta des appareils :

  • ethernetMacAddress - Identificateur réseau unique de cet appareil.
  • model - Modèle d’appareil.
  • office365Version - Version de Microsoft 365 installée sur l’appareil.
  • windowsOsEdition - Version du système d’exploitation.

Les propriétés suivantes sont désormais exposées via la collection bêta devicePropertyHistory :

  • physicalMemoryInBytes - Mémoire physique en octets.
  • totalStorageSpaceInBytes - Capacité de stockage totale en octets.

Pour plus d’informations, consultez API Microsoft Intune Data Warehouse.

Mise à jour du flux de travail d’aide et de support pour prendre en charge davantage de services

Nous avons mis à jour la page Aide et support dans le centre d’administration Microsoft Intune dans laquelle vous choisissez maintenant le type de gestion que vous utilisez. Avec cette modification, vous pouvez sélectionner parmi les types de gestion suivants :

  • Configuration Manager (inclut Analytique de bureau)
  • Intune
  • Cogestion

Sécurité

Utiliser une préversion des stratégies axées sur l’administrateur de la sécurité dans le cadre de la sécurité des points de terminaison

En préversion publique, nous avons ajouté plusieurs nouveaux groupes de stratégies sous le nœud Sécurité des points de terminaison dans le centre d’administration Microsoft Intune. En tant qu’administrateur de la sécurité, vous pouvez utiliser ces nouvelles stratégies pour vous concentrer sur des aspects spécifiques de la sécurité des appareils afin de gérer des groupes discrets de paramètres associés sans la surcharge du corps de la stratégie Configuration de l’appareil.

À l’exception de la nouvelle stratégie antivirus pour Microsoft Defender Antivirus (voir ci-dessous), les paramètres de chaque nouveau de ces nouveaux profils et stratégies en préversion sont les mêmes que ceux que vous pouvez déjà configurer par le biais des profils de configuration d’appareil aujourd’hui.

Voici les nouveaux types de stratégies qui sont tous en préversion et leurs types de profil disponibles :

  • Antivirus (préversion) :

    • macOS :

    • Windows 10 et versions ultérieures :

      • antivirus Microsoft Defender - Gérer les paramètres de stratégie antivirus pour la protection cloud, les exclusions antivirus, la correction, les options d’analyse, etc.

        Le profil antivirus pour Microsoft Defender Antivirus est une exception qui introduit une nouvelle instance de paramètres trouvés dans le cadre d’un profil de restriction d’appareil. Ces nouveaux paramètres antivirus :

        • Sont les mêmes paramètres que dans les restrictions d’appareil, mais prennent en charge une troisième option pour la configuration qui n’est pas disponible lorsqu’elle est configurée en tant que restriction d’appareil.
        • S’applique aux appareils cogérés avec Configuration Manager, lorsque le curseur de charge de travail de cogestion pour Endpoint Protection est défini sur Intune.

      Prévoyez d’utiliser le nouveau profil Antivirus>Microsoft Defender Antivirus au lieu de les configurer via un profil de restriction d’appareil.

    • Sécurité Windows expérience : gérez les paramètres de Sécurité Windows que les utilisateurs finaux peuvent afficher dans le centre de sécurité Microsoft Defender et les notifications qu’ils reçoivent. Ces paramètres sont inchangés par rapport aux paramètres disponibles en tant que profil Endpoint Protection de configuration d’appareil.

  • Chiffrement de disque (préversion) :

    • macOS :
      • FileVault
    • Windows 10 et versions ultérieures :
      • BitLocker
  • Pare-feu (préversion) :

    • macOS :
      • Pare-feu macOS
    • Windows 10 et versions ultérieures :
      • Pare-feu Microsoft Defender
  • Détection et réponse de point de terminaison (préversion) :

    • Windows 10 et versions ultérieures : -Windows 10 Intune
  • Réduction de la surface d’attaque (préversion) :

    • Windows 10 et versions ultérieures :
      • Isolation des applications et des navigateurs
      • Protection web
      • Contrôle d’application
      • Règles de réduction de la surface d’attaque
      • Contrôle des appareils
      • Exploit Protection
  • Protection du compte (préversion) :

    • Windows 10 et versions ultérieures :
      • Protection de compte

Février 2020

Gestion des applications

application Microsoft Defender pour point de terminaison pour macOS

Intune permet de déployer facilement l’application Microsoft Defender pour point de terminaison pour macOS sur des appareils Mac gérés. Pour plus d’informations, consultez Ajouter des Microsoft Defender pour point de terminaison à des appareils macOS à l’aide de Microsoft Intune et Microsoft Defender pour point de terminaison pour Mac.

Améliorations de l’expérience utilisateur macOS Portail d'entreprise

Nous avons apporté des améliorations à l’expérience d’inscription des appareils macOS et à l’application Portail d'entreprise pour Mac. Vous verrez les améliorations suivantes :

  • Une meilleure expérience de mise à jour automatique Microsoft lors de l’inscription qui garantit que vos utilisateurs disposent de la dernière version de l’Portail d'entreprise.
  • Une étape de conformité améliorée case activée lors de l’inscription.
  • Prise en charge des ID d’incident copiés, afin que vos utilisateurs puissent envoyer plus rapidement les erreurs de leurs appareils à l’équipe de support technique de votre entreprise.

Pour plus d’informations sur l’inscription et l’application Portail d'entreprise pour Mac, consultez Inscrire votre appareil macOS à l’aide de l’application Portail d'entreprise.

Protection d'applications stratégies pour Better Mobile prend désormais en charge iOS et iPadOS

En octobre 2019, nous avons mis à jour la stratégie de protection d’applications Intune afin de permettre l’utilisation de données provenant de nos partenaires Microsoft Threat Defense. Avec cette mise à jour, vous pouvez utiliser une stratégie de protection des applications pour bloquer ou réinitialiser de manière sélective les données d’entreprise des utilisateurs en fonction de l’intégrité d’un appareil à l’aide de Better Mobile sur iOS et iPadOS. Pour plus d’informations, consultez Créer une stratégie de protection d’applications Mobile Threat Defense avec Intune.

Microsoft Edge version 77 et ultérieures sur les appareils Windows 10

Intune prend désormais en charge la désinstallation de Microsoft Edge version 77 et ultérieure sur Windows 10 appareils. Pour plus d’informations, consultez Ajouter Microsoft Edge pour Windows 10 à Microsoft Intune.

Écran supprimé du portail d’entreprise, inscription de profil professionnel Android

L’écran Quelle est la prochaine étape a été supprimé du flux d’inscription de profil professionnel Android dans le portail d’entreprise, afin de faciliter l’expérience utilisateur. Accédez à Inscrire avec un profil professionnel Android pour voir la mise à jour du flux d’inscription de profil professionnel Android.

amélioration des performances de l’application Portail d'entreprise

L’application Portail d'entreprise a été mise à jour pour prendre en charge l’amélioration des performances pour les appareils qui utilisent des processeurs ARM64, tels que le Surface Pro X. Auparavant, le Portail d'entreprise fonctionnait en mode ARM32 émulé. Désormais, dans les versions 10.4.7080.0 et ultérieures, l’application Portail d'entreprise est compilée en mode natif pour ARM64. Pour plus d’informations sur l’application Portail d'entreprise, consultez Comment configurer l’application Microsoft Intune Portail d'entreprise.

Nouvelle application Office de Microsoft

La nouvelle application Office de Microsoft est désormais généralement disponible pour le téléchargement et l’utilisation. L’application Office est une expérience consolidée dans laquelle vos utilisateurs peuvent travailler sur Word, Excel et PowerPoint au sein d’une même application. Vous pouvez cibler l’application avec une stratégie de protection des applications pour vous assurer que les données consultées sont protégées.

Pour plus d’informations, voir Comment activer Intune stratégies de protection des applications avec l’application Office Mobile Preview.

Configuration des appareils

Activer le contrôle d’accès réseau (NAC) avec le VPN Cisco AnyConnect sur les appareils iOS

Sur les appareils iOS, vous pouvez créer un profil VPN et utiliser différents types de connexion, notamment Cisco AnyConnect (Configuration>des appareils>Create>iOS pour vpn de plateforme > pour le type de > profil Cisco AnyConnect pour le type de connexion).

Vous pouvez activer le contrôle d’accès réseau (NAC) avec Cisco AnyConnect. Pour utiliser cette fonctionnalité :

  1. Dans le Guide de l’administrateur du moteur Cisco Identity Services, suivez les étapes décrites dans Configuration de Microsoft Intune en tant que serveur GPM pour configurer le moteur Cisco Identity Services (ISE) dans Azure.
  2. Dans le profil de configuration de l’appareil Intune, sélectionnez le paramètre Activer l’Access Control réseau (NAC).

Pour afficher tous les paramètres VPN disponibles, accédez à Configurer les paramètres VPN sur les appareils iOS.

Inscription de l’appareil

Numéro de série sur la page de certificat Push MDM Apple

La page Du certificat Push MDM Apple affiche désormais le numéro de série. Le numéro de série est nécessaire pour récupérer l’accès au certificat Push MDM Apple si l’accès à l’ID Apple qui a créé le certificat est perdu. Pour afficher le numéro de série, accédez à Appareils>iOSinscription >iOS>Certificat Push MDM Apple.

Gestion des périphériques

Nouvelles options de planification des mises à jour pour envoyer (push) les mises à jour du système d’exploitation aux appareils iOS/iPadOS inscrits

Vous pouvez choisir parmi les options suivantes lors de la planification des mises à jour du système d’exploitation pour les appareils iOS/iPadOS. Ces options s’appliquent aux appareils qui utilisaient les types d’inscription Apple Business Manager ou Apple School Manager.

  • Mettre à jour au case activée suivant
  • Mettre à jour pendant l’heure planifiée
  • Mise à jour en dehors de l’heure planifiée

Pour les deux dernières options, vous pouvez créer plusieurs fenêtres de temps.

Pour voir les nouvelles options, accédez au Intune >centre d’administrationAppareils Stratégies> de mise à jouriOS>pour iOS/iPadOS> Create profil.

Choisir les mises à jour iOS/iPadOS à envoyer (push) aux appareils inscrits

Vous pouvez choisir une mise à jour iOS/iPadOS spécifique (à l’exception de la mise à jour la plus récente) pour envoyer (push) aux appareils inscrits à l’aide d’Apple Business Manager ou d’Apple School Manager. Ces appareils doivent avoir une stratégie de configuration d’appareil définie pour retarder la visibilité des mises à jour logicielles pendant un certain nombre de jours. Pour voir cette fonctionnalité, accédez au Intune >centre d’administrationAppareils Stratégies> de mise à jouriOS>pour iOS/iPadOS> Create profil.

Exportations à partir de la liste Tous les appareils désormais au format CSV compressé

Les exportations à partir de la page Appareils>Tous les appareils sont désormais au format CSV compressé.

Windows 7 met fin au support étendu

Windows 7 a atteint la fin du support étendu le 14 janvier 2020. Intune prise en charge déconseillée des appareils exécutant Windows 7 en même temps. L’assistance technique et les mises à jour automatiques qui aident à protéger votre PC ne sont plus disponibles. Vous devez effectuer une mise à niveau vers Windows 10. Pour plus d’informations, consultez le billet de blog Planifier la modification.

Sécurité des appareils

Amélioration de l’expérience de création de rapports Intune

Intune offre désormais une expérience de création de rapports améliorée. Il existe de nouveaux types de rapports, de meilleures organization de rapports, des vues plus ciblées, des fonctionnalités de rapport améliorées et des données plus cohérentes et plus rapides. L’expérience de création de rapports passera de la préversion publique à la disponibilité générale. En outre, la version ga fournit une prise en charge de la localisation, des correctifs de bogues, des améliorations de conception et des données de conformité des appareils agrégées sur les vignettes dans le centre d’administration Microsoft Intune.

Les nouveaux types de rapports se concentrent sur les informations suivantes :

  • Opérationnel : fournit de nouveaux enregistrements avec un focus négatif sur l’intégrité.
  • Organisation : fournit un résumé plus large de l’état global.
  • Historique : fournit les modèles et tendances sur une période donnée.
  • Spécialiste : vous permet d’utiliser des données brutes pour créer vos propres rapports personnalisés.

Le premier ensemble de nouveaux rapports se concentre sur la conformité des appareils. Pour plus d’informations, consultez Blog - Microsoft Intune framework de création de rapports et rapports Intune.

Consolidation de l’emplacement des bases de référence de sécurité dans l’interface utilisateur

Nous avons consolidé les chemins d’accès pour rechercher les bases de référence de sécurité dans le centre d’administration Microsoft Intune en supprimant les bases de référence de sécurité de plusieurs emplacements de l’interface utilisateur. Pour rechercher les bases de référence de sécurité, vous utilisez maintenant le chemin d’accès suivant : Sécurité des points de terminaison>Base de référence de sécurité.

Prise en charge étendue des certificats PKCS importés

Nous avons étendu la prise en charge de l’utilisation de certificats PKCS importés pour prendre en charge les appareils Android Enterprise entièrement gérés. En règle générale, l’importation de certificats PFX est utilisée pour les scénarios de chiffrement S/MIME, où les certificats de chiffrement d’un utilisateur sont requis sur tous ses appareils afin que le déchiffrement des e-mails puisse se produire.

Les plateformes suivantes prennent en charge l’importation de certificats PFX :

  • Android - Administrateur d’appareil
  • Android Enterprise - Entièrement géré
  • Android Enterprise - Profil professionnel
  • iOS
  • Mac
  • Windows 10

Afficher la configuration de la sécurité des points de terminaison pour les appareils

Nous avons mis à jour le nom de l’option dans le centre d’administration Microsoft Intune pour afficher les configurations de sécurité de point de terminaison qui s’appliquent à un appareil spécifique. Cette option est renommée configuration de sécurité du point de terminaison, car elle affiche les bases de référence de sécurité applicables et d’autres stratégies créées en dehors des bases de référence de sécurité. Auparavant, cette option s’appelait Lignes de base de sécurité.

Contrôle d'accès basé sur les rôles

Intune Rôles à venir dans l’interface utilisateur

L’interface utilisateur desrôlesd’administration> des locataires du centre> d’administration Microsoft Intune a été améliorée pour une conception plus conviviale et intuitive. Cette expérience fournit les mêmes paramètres et détails que vous utilisez maintenant, mais la nouvelle expérience utilise un processus de type Assistant.

Janvier 2020

Gestion des applications

Intune prise en charge du canal de déploiement Microsoft Edge version 77 pour macOS

Microsoft Intune prend désormais en charge le canal de déploiement stable pour l’application Microsoft Edge pour macOS. Le canal Stable est le canal recommandé pour déployer Microsoft Edge à grande échelle dans les environnements d’entreprise. Il est mis à jour toutes les six semaines, chaque version incorporant des améliorations du canal bêta . En plus des canaux Stable et Bêta, Intune prend en charge un canal Dev. La préversion publique offre des canaux stables et de développement pour Microsoft Edge version 77 et ultérieure pour macOS. Les mises à jour automatiques du navigateur sont activées par défaut. Pour plus d’informations, consultez Ajouter Microsoft Edge pour les appareils macOS à l’aide de Microsoft Intune.

Mise hors service de Intune Managed Browser

Le Intune Managed Browser sera mis hors service. Utilisez Microsoft Edge pour votre expérience de navigation Intune protégée.

Modification de l’expérience utilisateur lors de l’ajout d’applications à Intune

Il existe une nouvelle expérience utilisateur lors de l’ajout d’applications à via Intune. Cette expérience fournit les mêmes paramètres et détails que vous avez utilisés précédemment, mais la nouvelle expérience suit un processus de type Assistant avant d’ajouter une application à Intune. Cette nouvelle expérience fournit également une page de révision avant d’ajouter l’application. Dans le centre d’administration Microsoft Intune, sélectionnez Applications>Toutes les applications>Ajouter. Pour plus d’informations, consultez Ajouter des applications à Microsoft Intune.

Exiger le redémarrage des applications Win32

Vous pouvez exiger qu’une application Win32 redémarre après une installation réussie. En outre, vous pouvez choisir la durée (la période de grâce) avant que le redémarrage ne se produise.

Modification de l’expérience utilisateur lors de la configuration des applications dans Intune

Il existe une nouvelle expérience utilisateur lors de la création de stratégies de configuration d’application dans Intune. Cette expérience fournit les mêmes paramètres et détails que vous avez utilisés précédemment, mais la nouvelle expérience suit un processus de type Assistant avant d’ajouter une stratégie à Intune. Dans le centre d’administration Microsoft Intune, sélectionnez Applications Stratégies> deconfiguration des applications>Ajouter. Pour plus d’informations, consultez Stratégies de configuration d’application pour Microsoft Intune.

Intune prise en charge de Microsoft Edge pour Windows 10 canal de déploiement

Microsoft Intune prend désormais en charge le canal de déploiement stable pour Microsoft Edge (version 77 et ultérieure) pour Windows 10 application. Le canal Stable est le canal recommandé pour le déploiement de Microsoft Edge pour Windows 10 largement dans les environnements d’entreprise. Ce canal est mis à jour toutes les six semaines, chaque version incorporant des améliorations du canal bêta . En plus des canaux Stable et Bêta, Intune prend en charge un canal Dev. Pour plus d’informations, consultez Microsoft Edge pour Windows 10 - Configurer les paramètres de l’application.

Prise en charge de S/MIME pour Microsoft Outlook pour iOS

Intune prend en charge la fourniture de certificats de chiffrement et de signature S/MIME qui peuvent être utilisés avec Outlook pour iOS sur les appareils iOS. Pour plus d’informations, consultez Étiquetage et protection de la sensibilité dans Outlook pour iOS et Android.

Mettre en cache le contenu de l’application Win32 à l’aide du serveur de cache connecté Microsoft

Vous pouvez installer un serveur Microsoft Connected Cache sur vos points de distribution Configuration Manager pour mettre en cache Intune contenu de l’application Win32. Pour plus d’informations, consultez Cache connecté Microsoft dans Configuration Manager - Prise en charge des applications Intune Win32.

Configuration des appareils

Amélioration de l’expérience de l’interface utilisateur lors de la configuration de Exchange ActiveSync interface utilisateur du connecteur local

Nous avons mis à jour l’expérience de configuration du connecteur local Exchange ActiveSync. L’expérience mise à jour utilise un seul volet pour configurer, modifier et résumer les détails de vos connecteurs locaux.

Ajouter des paramètres de proxy automatique aux profils Wi-Fi pour les profils professionnels Android Entreprise

Sur les appareils Android Enterprise Work Profile, vous pouvez créer des profils Wi-Fi. Lorsque vous choisissez le type Wi-Fi Entreprise, vous pouvez également entrer le type EAP (Extensible Authentication Protocol) utilisé sur votre réseau Wi-Fi.

Désormais, lorsque vous choisissez le type d’entreprise, vous pouvez également entrer des paramètres de proxy automatique, notamment une URL de serveur proxy, comme proxy.contoso.com.

Pour afficher les paramètres de Wi-Fi actuels que vous pouvez configurer, accédez à Ajouter des paramètres Wi-Fi pour les appareils exécutant Android Enterprise et android kiosque dans Microsoft Intune.

S’applique à :

  • Profil professionnel Android Entreprise

Inscription de l’appareil

Bloquer les inscriptions Android par fabricant d’appareils

Vous pouvez empêcher l’inscription des appareils en fonction du fabricant de l’appareil. Cette fonctionnalité s’applique aux appareils d’administrateur d’appareils Android et aux appareils avec profil professionnel Android Entreprise. Pour afficher les restrictions d’inscription, accédez au centre >d’administration Microsoft IntuneRestrictionsd’inscriptiondes appareils>.

Améliorations apportées à l’interface utilisateur du profil de type d’inscription iOS/iPadOS Create

Pour l’inscription utilisateur iOS/iPadOS, la page Paramètres du profil de type d’inscription Create a été simplifiée pour améliorer le processus de choix du type d’inscription tout en conservant les mêmes fonctionnalités. Pour afficher la nouvelle interface utilisateur, accédez à Microsoft Intune centre> d’administrationAppareils iOS> inscriptioniOS> Types >d’inscription> Create pageParamètres du profil>. Pour plus d’informations, consultez Create un profil d’inscription utilisateur dans Intune.

Gestion des périphériques

Nouvelles informations dans les détails de l’appareil

Les informations suivantes se trouvent désormais dans la page Vue d’ensemble des appareils :

  • Capacité de mémoire (quantité de mémoire physique sur l’appareil)
  • Capacité de stockage (quantité de stockage physique sur l’appareil)
  • Architecture du processeur

Action à distance de contournement du verrou d’activation iOS renommée Désactiver le verrou d’activation

L’action à distance Ignorer le verrou d’activation a été renommée Désactiver le verrou d’activation. Pour plus d’informations, consultez Désactiver le verrou d’activation iOS avec Intune.

Windows 10 prise en charge du déploiement des mises à jour des fonctionnalités pour les appareils Autopilot

Intune prend désormais en charge le ciblage des appareils inscrits Autopilot à l’aide de Windows 10 déploiements de mises à jour de fonctionnalités.

Windows 10 stratégies de mise à jour des fonctionnalités ne peuvent pas être appliquées pendant l’expérience OOBE (Windows Autopilot out of box experience). Ils ne s’appliquent qu’à la première analyse Windows Update après la fin de l’approvisionnement d’un appareil, ce qui correspond généralement à un jour.

Surveiller et résoudre les problèmes

Rapports de déploiement Windows Autopilot (préversion)

Un nouveau rapport détaille chaque appareil déployé via Windows Autopilot. Pour plus d’informations, consultez Rapport de déploiement Autopilot.

Contrôle d'accès basé sur les rôles

Nouveau rôle intégré Intune Gestionnaire de sécurité des points de terminaison

Un nouveau rôle intégré Intune est disponible : gestionnaire de sécurité des points de terminaison. Ce nouveau rôle donne aux administrateurs un accès complet au nœud Endpoint Manager dans Intune et un accès prêt uniquement à d’autres zones. Le rôle est une extension du rôle « Administrateur de la sécurité » à partir de Microsoft Entra ID. Si vous n’avez actuellement que des rôles d’administrateurs généraux, aucune modification n’est nécessaire. Si vous utilisez des rôles et que vous souhaitez la granularité offerte par Endpoint Security Manager, attribuez-les lorsque le rôle est disponible. Pour plus d’informations sur les rôles intégrés, consultez Contrôle d’accès en fonction du rôle.

les profils de modèles d’administration Windows 10 (ADMX) prennent désormais en charge les balises d’étendue

Vous pouvez désormais affecter des balises d’étendue à des profils de modèle d’administration (ADMX). Pour ce faire, accédez à Intune>Configuration>des> appareils choisissez un profil de modèles d’administration dans la liste >Propriétés>Balises d’étendue. Pour plus d’informations sur les balises d’étendue, consultez Attribuer des balises d’étendue à d’autres objets.

Décembre 2019

Gestion des applications

Récupérer la clé de récupération personnelle à partir d’appareils macOS chiffrés

Les utilisateurs finaux peuvent récupérer leur clé de récupération personnelle (clé FileVault) à l’aide de l’application iOS Portail d'entreprise. L’appareil qui a la clé de récupération personnelle doit être inscrit auprès d’Intune et chiffré avec FileVault via Intune. À l’aide de l’application iOS Portail d'entreprise, un utilisateur final peut récupérer sa clé de récupération personnelle sur son appareil macOS chiffré en sélectionnant Obtenir la clé de récupération. Vous pouvez également récupérer la clé de récupération à partir de Intune en sélectionnant Appareils> l’appareil >macOS chiffré et inscrit Obtenir laclé de récupération. Pour plus d’informations sur FileVault, consultez Chiffrement FileVault pour macOS.

Applications VPP sous licence utilisateur iOS et iPadOS

Pour les appareils iOS et iPadOS inscrits par les utilisateurs, les utilisateurs finaux ne devront plus présenter d’applications VPP sous licence d’appareil nouvellement créées déployées comme disponibles. Toutefois, les utilisateurs finaux continueront à voir toutes les applications VPP sous licence utilisateur dans le Portail d'entreprise. Pour plus d’informations sur les applications VPP, consultez Guide pratique pour gérer les applications iOS et macOS achetées via le programme d’achat en volume Apple avec Microsoft Intune.

Remarque : Windows 10 1703 (RS2) va sortir du support

Depuis le 9 octobre 2018, Windows 10 1703 (RS2) a quitté la prise en charge de la plateforme Microsoft pour les éditions Home, Pro et Pro pour les stations de travail. Pour les éditions Windows 10 Entreprise et Éducation, Windows 10 1703 (RS2) a quitté la prise en charge de la plateforme le 8 octobre 2019. À compter du 26 décembre 2019, nous allons mettre à jour la version minimale de l’application Windows Portail d'entreprise vers Windows 10 1709 (RS3). Les ordinateurs exécutant des versions antérieures à 1709 ne recevront plus les versions mises à jour de l’application à partir du Microsoft Store. Nous avons déjà communiqué cette modification aux clients qui gèrent des versions antérieures de Windows 10 via le centre de messages. Pour plus d’informations, consultez la fiche d’informations sur le cycle de vie Windows.

Gestion des applications

Migration vers Microsoft Edge pour les scénarios de navigation managée

À mesure que nous nous rapprochons de la mise hors service du Intune Managed Browser, nous avons apporté des modifications aux stratégies de protection des applications afin de simplifier les étapes nécessaires pour déplacer vos utilisateurs vers Edge. Nous avons mis à jour les options du paramètre de stratégie de protection des applications Restreindre le transfert de contenu web avec d’autres applications de manière à ce qu’elles soient les suivantes :

  • N’importe quelle application
  • Intune Managed Browser
  • Microsoft Edge
  • Navigateur non géré

Lorsque vous sélectionnez Microsoft Edge, vos utilisateurs finaux voient des messages d’accès conditionnel les informant que Microsoft Edge est nécessaire pour les scénarios de navigation managée. S’ils ne l’ont pas déjà fait, ils sont invités à télécharger Microsoft Edge et à se connecter à Microsoft Edge avec leur compte Microsoft Entra. Ce comportement équivaut à cibler vos applications compatibles GAM avec le paramètre com.microsoft.intune.useEdge de configuration d’application défini sur True. Les stratégies de protection des applications existantes qui utilisaient le paramètre Navigateurs gérés par la stratégie ont désormais Intune Managed Browser sélectionnée, et vous ne verrez aucun changement de comportement. Par conséquent, vos utilisateurs verront les messages pour utiliser Microsoft Edge si vous avez défini le paramètre de configuration de l’application useEdge sur True. Nous encourageons tous les clients qui utilisent des scénarios de navigation managée à mettre à jour leurs stratégies de protection des applications avec Restreindre le transfert de contenu web avec d’autres applications pour s’assurer que les utilisateurs voient les conseils appropriés pour passer à Microsoft Edge, quelle que soit l’application à partir de laquelle ils lancent des liens.

Configurer le contenu des notifications d’application pour les comptes organization

Intune stratégies de protection des applications (APP) sur les appareils Android et iOS vous permettent de contrôler le contenu des notifications d’application pour les comptes d’organisation. Vous pouvez sélectionner une option (Autoriser, Bloquer les données d’organisation ou Bloqué) pour spécifier la façon dont les notifications pour les comptes d’organisation sont affichées pour l’application sélectionnée. Cette fonctionnalité nécessite la prise en charge des applications et peut ne pas être disponible pour toutes les applications avec application. Outlook pour iOS version 4.15.0 (ou ultérieure) et Outlook pour Android 4.83.0 (ou version ultérieure) prendront en charge ce paramètre. Le paramètre est disponible dans la console, mais la fonctionnalité commencera à prendre effet après le 16 décembre 2019. Pour plus d’informations sur APP, consultez Que sont les stratégies de protection des applications ?.

Mise à jour des icônes d’application Microsoft

Les icônes utilisées pour les applications Microsoft dans le volet de ciblage d’application pour les stratégies de Protection d'applications et les stratégies de configuration d’application ont été mises à jour.

Exiger l’utilisation de claviers approuvés sur Android

Dans le cadre d’une stratégie de protection des applications, vous pouvez spécifier le paramètre Claviers approuvés pour gérer les claviers Android qui peuvent être utilisés avec les applications Android gérées. Lorsqu’un utilisateur ouvre l’application gérée et n’utilise pas encore de clavier approuvé pour cette application, il est invité à basculer vers l’un des claviers approuvés déjà installés sur son appareil. Si nécessaire, un lien leur permet de télécharger un clavier approuvé à partir du Google Play Store, qu’ils peuvent installer et configurer. L’utilisateur peut uniquement modifier des champs de texte dans une application gérée lorsque son clavier actif n’est pas l’un des claviers approuvés.

Configuration des appareils

Mises à jour aux modèles d’administration pour les appareils Windows 10

Vous pouvez utiliser des modèles ADMX dans Microsoft Intune pour contrôler et gérer les paramètres de Microsoft Edge, Office et Windows. Les modèles d’administration dans Intune mis à jour les paramètres de stratégie suivants :

Pour plus d’informations sur les modèles ADMX dans Intune, consultez Utiliser des modèles Windows 10 pour configurer les paramètres de stratégie de groupe dans Microsoft Intune.

S’applique à :

  • Windows 10 et versions ultérieures

Mise à jour de l’expérience d’authentification unique pour les applications et les sites web sur vos appareils iOS, iPadOS et macOS

Intune a ajouté d’autres paramètres d’authentification unique (SSO) pour les appareils iOS, iPadOS et macOS. Vous pouvez maintenant configurer les extensions d’application d’authentification unique de redirection écrites par votre organization ou par votre fournisseur d’identité. Utilisez ces paramètres pour configurer une expérience d’authentification unique transparente pour les applications et les sites web qui utilisent des méthodes d’authentification modernes, telles que OAuth et SAML2.

Ces nouveaux paramètres s’étendent sur les paramètres précédents pour les extensions d’application SSO et l’extension Kerberos intégrée d’Apple (Configuration>des appareils>Create>iOS/iPadOS ou macOS pour le type de > plateforme Fonctionnalités de l’appareil pour le type de profil).

Pour voir la gamme complète de paramètres d’extension d’application SSO que vous pouvez configurer, accédez à SSO sur iOS et SSO sur macOS.

S’applique à :

  • iOS/iPadOS
  • macOS

Nous avons mis à jour deux paramètres de restriction d’appareil pour les appareils iOS et iPadOS afin de corriger leur comportement

Pour les appareils iOS, vous pouvez créer des profils de restriction d’appareil qui autorisent les mises à jour PKI en direct et bloquent le mode restreint USB (Configuration>des appareils>Create>iOS/iPadOS pour la plateforme >Restrictions d’appareil pour le type de profil). Avant cette version, les paramètres d’interface utilisateur et les descriptions des paramètres suivants étaient incorrects et ils ont maintenant été corrigés. À compter de cette version, le comportement des paramètres est le suivant :

Bloquer les mises à jour PKI en direct : Bloquer empêche vos utilisateurs de recevoir des mises à jour logicielles, sauf si l’appareil est connecté à un ordinateur. Non configuré (valeur par défaut) : permet à un appareil de recevoir des mises à jour logicielles sans être connecté à un ordinateur.

  • Auparavant, ce paramètre vous permettait de le configurer comme : Autoriser, ce qui permettait à vos utilisateurs de recevoir des mises à jour logicielles sans connecter leurs appareils à un ordinateur. Autoriser les accessoires USB lorsque l’appareil est verrouillé : Autoriser permet aux accessoires USB d’échanger des données avec un appareil verrouillé pendant plus d’une heure. Non configuré (par défaut) ne met pas à jour le mode USB restreint sur l’appareil, et les accessoires USB ne peuvent pas transférer les données à partir de l’appareil s’ils sont verrouillés pendant plus d’une heure.
  • Auparavant, ce paramètre vous permet de le configurer comme suit : Bloquer pour désactiver le mode RESTREINT USB sur les appareils supervisés.

Pour plus d’informations sur le paramètre que vous pouvez configurer, consultez Paramètres d’appareil iOS et iPadOS pour autoriser ou restreindre les fonctionnalités à l’aide de Intune.

Cette fonctionnalité s’applique à :

  • Système d’exploitation/iPadOS

Empêcher les utilisateurs de configurer les informations d’identification de certificat dans le magasin de clés managé sur les appareils propriétaires d’appareils Android Enterprise

Sur les appareils propriétaires d’appareils Android Entreprise, vous pouvez configurer un nouveau paramètre qui empêche les utilisateurs de configurer leurs informations d’identification de certificat dans le magasin de clés géré (Configuration>des appareils>Create>Android Enterprise pour la plateforme >Restrictions d’appareil uniquement > propriétaire de l’appareil pour le type de > profil Utilisateurs + Comptes.

Nouvelles licences de cogestion Microsoft Configuration Manager

Configuration Manager clients disposant de Software Assurance peuvent obtenir Intune cogestion pour Windows 10 PC sans avoir à acheter une autre licence Intune pour la cogestion. Les clients n’ont plus besoin d’attribuer des licences Intune/EMS individuelles à leurs utilisateurs finaux pour la cogestion des Windows 10.

  • Les appareils gérés par Configuration Manager et inscrits à la cogestion disposent presque des mêmes droits que Intune PC gérés par mdm autonome. Toutefois, après la réinitialisation, ils ne peuvent pas être réapprévisionnés à l’aide d’Autopilot.
  • Windows 10 appareils inscrits dans Intune à l’aide d’autres moyens nécessitent des licences Intune complètes.
  • Les appareils sur d’autres plateformes nécessitent toujours des licences Intune complètes.

Pour plus d’informations, consultez Termes du contrat de licence.

Gestion des périphériques

Action de réinitialisation protégée désormais disponible

Vous pouvez maintenant utiliser l’action Réinitialiser l’appareil pour effectuer une réinitialisation protégée d’un appareil. Les réinitialisations protégées sont identiques aux réinitialisations standard, sauf qu’elles ne peuvent pas être contournées en mettant hors tension l’appareil. Une réinitialisation protégée continue d’essayer de réinitialiser l’appareil jusqu’à ce qu’elle réussisse. Dans certaines configurations, cette action peut laisser l’appareil incapable de redémarrer. Pour plus d’informations, consultez Mettre hors service ou réinitialiser des appareils.

Adresse MAC Ethernet de l’appareil ajoutée à la page Vue d’ensemble de l’appareil

Vous pouvez maintenant voir l’adresse MAC Ethernet d’un appareil dans la page des détails de l’appareil (Appareils>Tous les appareils> choisissent un appareil >Vue d’ensemble.

Sécurité des appareils

Amélioration de l’expérience sur un appareil partagé lorsque les stratégies d’accès conditionnel basées sur l’appareil sont activées

Nous avons amélioré l’expérience sur un appareil partagé avec plusieurs utilisateurs ciblés avec une stratégie d’accès conditionnel basée sur l’appareil en vérifiant la dernière évaluation de conformité pour l’utilisateur lors de l’application de la stratégie. Pour plus d’informations, consultez les articles de vue d’ensemble suivants :

Utiliser des profils de certificat PKCS pour approvisionner des appareils avec des certificats

Vous pouvez maintenant utiliser des profils de certificat PKCS pour émettre des certificats aux appareils qui exécutent Android for Work, iOS/iPadOS et Windows, lorsqu’ils sont associés à des profils tels que ceux pour Wi-Fi et VPN. Auparavant, ces trois plateformes prenaient uniquement en charge les certificats basés sur l’utilisateur, la prise en charge basée sur les appareils étant limitée à macOS.

Remarque

Les profils de certificat PKCS ne sont pas pris en charge avec les profils Wi-Fi. Utilisez plutôt des profils de certificat SCEP lorsque vous utilisez un type EAP.

Pour utiliser un certificat basé sur un appareil, lors de la création d’un profil de certificat PKCS pour les plateformes prises en charge, sélectionnez Paramètres. Vous voyez maintenant le paramètre type de certificat, qui prend en charge les options Appareil ou Utilisateur.

Surveiller et résoudre les problèmes

Journaux d’audit centralisés

Une nouvelle expérience de journal d’audit centralisée collecte désormais les journaux d’audit pour toutes les catégories en une seule page. Vous pouvez filtrer les journaux pour obtenir les données que vous recherchez. Pour afficher les journaux d’audit, accédez à Administration >du locataireJournaux d’audit.

Informations de balise d’étendue incluses dans les détails de l’activité du journal d’audit

Les détails de l’activité du journal d’audit incluent désormais des informations de balise d’étendue (pour les objets Intune qui prennent en charge les balises d’étendue). Pour plus d’informations sur les journaux d’audit, consultez Utiliser les journaux d’audit pour suivre et surveiller les événements.

Novembre 2019

Gestion des applications

Mise à jour de l’interface utilisateur lors de la réinitialisation sélective des données d’application

L’interface utilisateur permettant de réinitialiser de manière sélective les données d’application dans Intune a été mise à jour. Les modifications apportées à l’interface utilisateur sont les suivantes :

  • Expérience simplifiée à l’aide d’un format de style Assistant condensé dans un seul volet.
  • Mise à jour du flux de création pour inclure des affectations.
  • Page récapitulative de tous les éléments définis lors de l’affichage des propriétés, avant la création d’une stratégie ou lors de la modification d’une propriété. En outre, lors de la modification des propriétés, le résumé affiche uniquement une liste d’éléments de la catégorie des propriétés en cours de modification.

Pour plus d’informations, consultez Comment réinitialiser uniquement les données d’entreprise à partir d’applications gérées par Intune.

Prise en charge des claviers tiers iOS et iPadOS

En mars 2019, nous avons annoncé la suppression de la prise en charge du paramètre de stratégie iOS Protection d'applications Claviers tiers. La fonctionnalité revient à Intune avec la prise en charge d’iOS et d’iPadOS. Pour activer ce paramètre, accédez à l’onglet Protection des données d’une stratégie de protection des applications iOS/iPadOS nouvelle ou existante et recherchez le paramètre Claviers tiers sous Transfert de données.

Le comportement de ce paramètre de stratégie diffère légèrement de l’implémentation précédente. Dans les applications à identités multiples utilisant le SDK version 12.0.16 et ultérieures, ciblées par des stratégies de protection des applications avec ce paramètre configuré sur Bloquer, les utilisateurs finaux ne pourront pas opter pour des claviers tiers/partenaires dans leurs comptes organization et personnels. Les applications utilisant les versions 12.0.12 et antérieures du Kit de développement logiciel (SDK) continuent d’afficher le comportement décrit dans le titre de notre billet de blog, Problème connu : Les claviers tiers ne sont pas bloqués dans iOS pour les comptes personnels.

Amélioration de l’expérience d’inscription macOS dans Portail d'entreprise

L’expérience d’inscription pour l’application Portail d’entreprise macOS a un processus d’inscription plus simple, qui est plus proche de l’expérience d’inscription de Portail d’entreprise iOS. Maintenant, les utilisateurs de l'appareil bénéficient des caractéristiques et des fonctionnalités suivantes :

  • Interface utilisateur épurée.
  • Liste de contrôle d’inscription améliorée.
  • Instructions plus claires sur la façon d’inscrire leurs appareils.
  • Amélioration des options de résolution des problèmes.

Lancement des applications web à partir de l’application Windows Portail d’entreprise

Les utilisateurs finaux peuvent désormais lancer des applications web directement à partir de l’application Windows Portail d'entreprise. Les utilisateurs finaux peuvent sélectionner l’application web, puis choisir l’option Ouvrir dans le navigateur. L’URL web publiée est ouverte directement dans un navigateur web. Cette fonctionnalité sera déployée au cours de la semaine prochaine. Pour plus d’informations sur les d’applications web, consultez Ajouter des applications web à Microsoft Intune.

Nouvelle colonne de type d’affectation dans Portail d'entreprise pour Windows 10

La colonne Portail d'entreprise > Typed’affectation d’applications>installéesa été renommée Obligatoire par votre organization. Sous cette colonne, les utilisateurs voient une valeur Oui ou Non pour indiquer qu’une application est requise ou rendue facultative par leur organization. Ces modifications ont été apportées parce que les utilisateurs de l’appareil étaient confus quant au concept d’applications disponibles. Vos utilisateurs peuvent trouver plus d’informations sur l’installation d’applications à partir de Portail d'entreprise dans Installer et partager des applications sur votre appareil. Pour plus d’informations sur la configuration de l’application Portail d'entreprise pour vos utilisateurs, consultez Configuration de l’application Microsoft Intune Portail d'entreprise.

Configuration des appareils

Cibler les groupes d’utilisateurs macOS pour exiger la gestion de Jamf

Vous pouvez cibler des groupes spécifiques d’utilisateurs qui obtiendront leurs appareils macOS gérés par Jamf. Ce ciblage vous permet d’appliquer l’intégration de conformité Jamf à un sous-ensemble d’appareils macOS, tandis que d’autres appareils sont gérés par Intune. Si vous utilisez déjà l’intégration Jamf, le groupe Tous les utilisateurs est ciblé pour l’intégration par défaut.

Nouveaux paramètres Exchange ActiveSync lors de la création d’un profil de configuration d’appareil Email sur des appareils iOS

Sur les appareils iOS/iPadOS, vous pouvez configurer la connectivité de messagerie dans un profil de configuration d’appareil (Configuration>des appareils>Create>iOS/iPadOS pour la plateforme> Email pour le type de profil).

De nouveaux paramètres Exchange ActiveSync sont disponibles, notamment :

  • Données Exchange à synchroniser : choisissez les services Exchange à synchroniser (ou bloquer la synchronisation) pour calendrier, contacts, rappels, notes et Email.
  • Autoriser les utilisateurs à modifier les paramètres de synchronisation : autorisez (ou bloquez) les utilisateurs à modifier les paramètres de synchronisation de ces services sur leurs appareils.

Pour plus d’informations sur ces paramètres, accédez à Email paramètres de profil pour les appareils iOS dans Intune.

S’applique à :

  • iOS 13.0 et ultérieur
  • iPadOS 13.0 et ultérieur

Empêcher les utilisateurs d’ajouter des comptes Google personnels à des appareils Android Entreprise entièrement gérés et dédiés

Sur les appareils Android Entreprise entièrement managés et dédiés, il existe un nouveau paramètre qui empêche les utilisateurs de créer des comptes Google personnels (Configuration>des appareils>Create>Android Enterprise pour la plateforme > Propriétaire de l’appareil uniquement > Restrictions d’appareil pour le type de > profil Utilisateurs et comptes Paramètres>Comptes personnels Google.

Pour afficher les paramètres que vous pouvez configurer, accédez à Paramètres de l’appareil Android Entreprise pour autoriser ou restreindre les fonctionnalités à l’aide de Intune.

S’applique à :

  • Appareils Android Entreprise complètement gérés
  • Appareils dédiés Android Entreprise

Le paramètre de journalisation côté serveur pour les commandes Siri est supprimé dans le profil de restrictions d’appareil iOS/iPadOS

Sur les appareils iOS et iPadOS, le paramètre Journalisation côté serveur pour les commandes Siri est supprimé du centre d’administration Microsoft Intune (Configuration>des appareils>Create>iOS/iPadOS pour la plateforme >Restrictions d’appareil pour les applications intégrées de type de > profil).

Ce paramètre n’a aucun effet sur les appareils. Pour supprimer le paramètre des profils existants, ouvrez le profil, apportez des modifications, puis enregistrez le profil. Le profil est mis à jour et le paramètre est supprimé des appareils.

Pour afficher tous les paramètres que vous pouvez configurer, consultez Paramètres de l’appareil iOS et iPadOS pour autoriser ou restreindre les fonctionnalités à l’aide de Intune.

S’applique à :

  • iOS/iPadOS

mises à jour des fonctionnalités Windows 10 (préversion publique)

Vous pouvez désormais déployer Windows 10 mises à jour des fonctionnalités sur des appareils Windows 10. Windows 10 mises à jour des fonctionnalités sont une nouvelle stratégie de mise à jour logicielle qui définit la version de Windows 10 que vous souhaitez que les appareils installent et restent. Vous pouvez utiliser ce nouveau type de stratégie avec vos anneaux de mise à jour Windows 10 existants.

Les appareils qui reçoivent Windows 10 stratégie de mise à jour des fonctionnalités installent la version spécifiée de Windows, puis restent à cette version jusqu’à ce que la stratégie soit modifiée ou supprimée. Les appareils qui exécutent une version ultérieure de Windows restent à leur version actuelle. Les appareils qui sont conservés dans une version spécifique de Windows peuvent toujours installer des mises à jour de qualité et de sécurité pour cette version à partir de Windows 10 anneaux de mise à jour.

Ce nouveau type de stratégie commence à être déployé sur les locataires cette semaine. Si cette stratégie n’est pas encore disponible pour votre locataire, elle le sera bientôt.

Ajouter et modifier des informations de clé dans les fichiers plist pour les applications macOS

Sur les appareils macOS, vous pouvez maintenant créer un profil de configuration d’appareil qui charge un fichier de liste de propriétés (.plist) associé à une application ou à l’appareil (Configuration>des appareils> Create >macOS pour le fichier de préférence de plateforme > pour le type de profil).

Seules certaines applications prennent en charge les préférences gérées, et ces applications peuvent ne pas vous permettre de gérer tous les paramètres. Veillez à charger un fichier de liste de propriétés qui configure les paramètres du canal d’appareil, et non les paramètres de canal utilisateur.

Pour plus d’informations sur cette fonctionnalité, consultez Ajouter un fichier de liste de propriétés à des appareils macOS à l’aide de Microsoft Intune.

S’applique à :

  • Appareils macOS exécutant 10.7 et versions ultérieures

Gestion des périphériques

Modifier la valeur du nom d’appareil pour les appareils Autopilot

Vous pouvez modifier la valeur Nom de l’appareil pour Microsoft Entra appareils Autopilot joints. Pour plus d’informations, consultez Modifier les attributs d’appareil Autopilot.

Modifier la valeur de la balise de groupe pour les appareils Autopilot

Vous pouvez modifier la valeur de balise de groupe pour les appareils Autopilot. Pour plus d’informations, consultez Modifier les attributs d’appareil Autopilot.

Surveiller et résoudre les problèmes

Expérience de support actualisée

À compter d’aujourd’hui, une expérience dans la console mise à jour et rationalisée pour obtenir de l’aide et du support pour Intune est déployée sur les locataires. Si cette nouvelle expérience n’est pas encore disponible, elle le sera bientôt.

Nous avons amélioré la recherche et les commentaires dans la console pour les problèmes courants, ainsi que le flux de travail que vous utilisez pour contacter le support technique. Lors de l’ouverture d’un problème de support, vous voyez des estimations en temps réel du moment où vous pouvez vous attendre à un rappel ou à une réponse par e-mail. Les clients du support Premier et Unified peuvent spécifier une gravité pour leur problème, afin d’obtenir un support plus rapidement.

Amélioration de l’expérience de création de rapports Intune (préversion publique)

Intune offre désormais une expérience de création de rapports améliorée. Il inclut de nouveaux types de rapports, une meilleure organization de rapport, des vues plus ciblées, des fonctionnalités de rapport améliorées et des données plus cohérentes et plus rapides. Les nouveaux types de rapports se concentrent sur :

  • Opérationnel : fournit de nouveaux enregistrements avec un focus négatif sur l’intégrité.
  • Organisation : fournit un résumé plus large de l’état global.
  • Historique : fournit les modèles et tendances sur une période donnée.
  • Spécialiste : vous permet d’utiliser des données brutes pour créer vos propres rapports personnalisés.

Le premier ensemble de nouveaux rapports se concentre sur la conformité des appareils. Pour plus d’informations, consultez Blog - Microsoft Intune framework de création de rapports et rapports Intune.

Contrôle d'accès basé sur les rôles

Dupliquer des rôles personnalisés ou intégrés

Vous pouvez désormais copier des rôles intégrés et personnalisés. Pour plus d’informations, consultez Copier un rôle.

Nouvelles autorisations pour le rôle d’administrateur scolaire

Deux nouvelles autorisations, Attribuer un profil et Synchroniser l’appareil, ont été ajoutées auxprogrammes d’inscriptiond’autorisations> du rôle > d’administrateur scolaire. L’autorisation de profil de synchronisation permet aux administrateurs de groupe de synchroniser les appareils Windows Autopilot. L’autorisation d’attribution de profil leur permet de supprimer les profils d’inscription Apple initiés par l’utilisateur. Il leur donne également l’autorisation de gérer les affectations d’appareils Autopilot et les affectations de profil de déploiement Autopilot. Pour obtenir la liste de toutes les autorisations d’administrateur de groupe/administrateur de groupe, consultez Affecter des administrateurs de groupe.

Sécurité

Rotation de clés BitLocker

Vous pouvez utiliser une action d’appareil Intune pour faire pivoter à distance les clés de récupération BitLocker pour les appareils gérés qui exécutent Windows version 1909 ou ultérieure. Pour pouvoir faire pivoter les clés de récupération, les appareils doivent être configurés pour prendre en charge la rotation des clés de récupération.

Mises à jour à l’inscription d’appareils dédiés pour prendre en charge le déploiement de certificats d’appareil SCEP

Intune prend désormais en charge le déploiement de certificats d’appareil SCEP sur des appareils Android Enterprise dédiés pour l’accès basé sur les certificats aux profils Wi-Fi. L’application Microsoft Intune doit être présente sur l’appareil pour que le déploiement fonctionne. Par conséquent, nous avons mis à jour l’expérience d’inscription pour les appareils Android Enterprise dédiés. Les nouvelles inscriptions démarrent toujours de la même façon (avec QR, NFC, Zero-touch ou identificateur d’appareil), mais ont maintenant une étape qui oblige les utilisateurs à installer l’application Intune. Les appareils existants commencent à installer automatiquement l’application sur une base propagée.

Intune journaux d’audit pour la collaboration interentreprises

La collaboration interentreprises (B2B) vous permet de partager en toute sécurité les applications et services de votre entreprise avec des utilisateurs invités à partir de n’importe quel autre organization, tout en conservant le contrôle de vos propres données d’entreprise. Intune prend désormais en charge les journaux d’audit pour les utilisateurs invités B2B. Par exemple, lorsque des utilisateurs invités apportent des modifications, Intune pouvez capturer ces données via les journaux d’audit. Pour plus d’informations, consultez Qu’est-ce que l’accès utilisateur invité dans Microsoft Entra B2B ?

Les bases de référence de sécurité sont prises en charge sur Microsoft Azure Government

Les instances de Intune hébergées sur Microsoft Azure Government peuvent désormais utiliser des bases de référence de sécurité pour vous aider à sécuriser et à protéger vos utilisateurs et appareils.

Octobre 2019

Gestion des applications

Conception de liste de contrôle améliorée dans l’application Portail d’entreprise pour Android

La liste de contrôle de d’installation d’application Portail d’entreprise pour Android a été mise à jour avec un design épuré et de nouvelles icônes. Les modifications s’alignent sur les mises à jour récentes apportées à l’application Portail d'entreprise pour iOS. Pour une comparaison côte à côte des modifications, consultez Nouveautés de l’interface utilisateur de l’application. Pour consulter les étapes d’inscription mises à jour, consultez S’inscrire avec un profil professionnel Android et Inscrire votre appareil Android.

Applications Win32 sur les appareils en mode Windows 10 S

Vous pouvez installer et exécuter des applications Win32 sur des appareils gérés en mode Windows 10 S. Pour cette tâche, vous pouvez créer une ou plusieurs stratégies supplémentaires pour le mode S à l’aide des outils PowerShell Windows Defender Application Control (WDAC). Signez les stratégies supplémentaires avec le portail de signature Device Guard, puis chargez et distribuez les stratégies via Intune. Dans Intune, vous trouverez cette fonctionnalité en sélectionnant Applications >clientesWindows 10 Stratégies supplémentaires S. Pour plus d’informations, consultez Activer les applications Win32 sur les appareils en mode S.

Définir la disponibilité des applications Win32 en fonction d’une date et d’une heure

En tant qu’administrateur, vous pouvez configurer l’heure de début et l’heure d’échéance pour une application Win32 requise. Au moment du démarrage, Intune extension de gestion démarre le téléchargement du contenu de l’application et le met en cache. L’application est installée à l’heure définie. Pour les applications disponibles, l’heure de début détermine quand l’application est visible dans Portail d'entreprise. Pour plus d’informations, consultez Intune gestion des applications Win32.

Exiger le redémarrage de l’appareil en fonction de la période de grâce après l’installation de l’application Win32

Vous pouvez exiger qu’un appareil redémarre une fois qu’une application Win32 s’est correctement installée. Pour plus d’informations, consultez Gestion des applications Win32.

Mode sombre pour les Portail d'entreprise iOS

Le mode sombre est disponible pour les Portail d'entreprise iOS. Les utilisateurs peuvent télécharger des applications d’entreprise, gérer leurs appareils et obtenir un support informatique dans le jeu de couleurs de leur choix en fonction des paramètres de l’appareil. Le Portail d'entreprise iOS correspondra automatiquement aux paramètres de l’appareil de l’utilisateur final pour le mode sombre ou clair. Pour plus d’informations, consultez Présentation du mode sombre sur Microsoft Intune Portail d'entreprise pour iOS. Pour plus d’informations sur l’Portail d'entreprise iOS, consultez Guide pratique pour configurer l’application Microsoft Intune Portail d'entreprise.

Android Portail d'entreprise version minimale de l’application appliquée

En utilisant le paramètre Min Portail d'entreprise version d’une stratégie de protection d’application, vous pouvez spécifier une version minimale définie spécifique de l’Portail d'entreprise qui est appliquée sur l’appareil d’un utilisateur final. Ce paramètre de lancement conditionnel vous permet de bloquer l’accès, de réinitialiser les données ou d’avertir en tant qu’actions possibles lorsque la valeur n’est pas remplie. Les formats possibles pour cette valeur suivent la [Majeure].[ Mineur], [Majeur].[ Mineur]. [Build], ou [Major].[ Mineur]. [Build]. [Révision] Modèle.

Le paramètre Min Portail d'entreprise version, s’il est configuré, affecte tout utilisateur final qui obtient la version 5.0.4560.0 du Portail d'entreprise et les versions ultérieures du Portail d'entreprise. Ce paramètre n’aura aucun effet sur les utilisateurs qui utilisent une version de Portail d'entreprise antérieure à la version avec laquelle cette fonctionnalité est publiée. Les utilisateurs finaux qui utilisent les mises à jour automatiques de l’application sur leur appareil ne verront probablement aucune boîte de dialogue de cette fonctionnalité, étant donné qu’ils disposeront probablement de la dernière version Portail d'entreprise. Ce paramètre est Android uniquement avec la protection des applications pour les appareils inscrits et non inscrits. Pour plus d’informations, consultez Paramètres de stratégie de protection des applications Android - Lancement conditionnel.

Ajouter les applications Mobile Threat Defense sur des appareils non inscrits

Vous pouvez créer une stratégie de protection des applications Intune qui peut bloquer ou réinitialiser de manière sélective les données d’entreprise des utilisateurs en fonction de l’intégrité d’un appareil. L’intégrité de l’appareil est déterminée à l’aide de la solution Mobile Threat Defense (MTD) choisie. Cette fonctionnalité existe aujourd’hui avec Intune appareils inscrits en tant que paramètre de conformité des appareils. Avec cette nouvelle fonctionnalité, nous étendons la détection des menaces à partir d’un fournisseur de défense contre les menaces mobiles pour fonctionner sur les appareils non inscrits. Sur Android, cette fonctionnalité nécessite la dernière Portail d'entreprise sur l’appareil. Sur iOS, cette fonctionnalité peut être utilisée lorsque les applications intègrent la dernière Intune SDK (v 12.0.15+). Nous allons mettre à jour l’article Nouveautés lorsque la première application adoptera la dernière Intune SDK. Les autres applications seront disponibles sur une base continue. Pour plus d’informations, consultez Créer une stratégie de protection d’applications Mobile Threat Defense avec Intune.

Rapports d’application Google Play disponibles pour les profils professionnels Android

Pour les installations d’applications disponibles sur les appareils de profil professionnel Android Entreprise, les appareils dédiés et complètement gérés, vous pouvez afficher les status d’installation des applications et la version installée des applications Google Play gérées. Pour plus d’informations, consultez Guide pratique pour surveiller les stratégies de protection des applications, Gérer les appareils avec profil professionnel Android avec Intune et Type d’application Google Play géré.

Microsoft Edge version 77 et ultérieure pour Windows 10 et macOS (préversion publique)

Microsoft Edge version 77 et ultérieure sera disponible pour le déploiement sur les PC exécutant Windows 10 et macOS.

La préversion publique propose des canaux dev et bêta pour Windows 10 et un canal bêta pour macOS. Le déploiement est en anglais (EN) uniquement, mais les utilisateurs finaux peuvent modifier la langue d’affichage dans le navigateur sous Paramètres>Langues. Microsoft Edge est une application Win32 installée dans le contexte système et sur des architectures similaires (application x86 sur système d’exploitation x86 et application x64 sur système d’exploitation x64). En outre, les mises à jour automatiques du navigateur sont activées par défaut, et Microsoft Edge ne peut pas être désinstallé. Pour plus d’informations, consultez Ajouter Microsoft Edge pour Windows 10 à Microsoft Intune et la documentation Microsoft Edge.

Mise à jour de l’interface utilisateur de protection des applications et de l’interface utilisateur d’approvisionnement d’applications iOS

L’interface utilisateur permettant de créer et de modifier des stratégies de protection des applications et des profils d’approvisionnement d’applications iOS dans Intune a été mise à jour. Les modifications apportées à l’interface utilisateur sont les suivantes :

  • Une expérience simplifiée à l’aide d’un format de style Assistant condensé dans un panneau.
  • Mise à jour du flux de création pour inclure des affectations.
  • Page récapitulative de tous les éléments définis lors de l’affichage des propriétés, avant la création d’une stratégie ou lors de la modification d’une propriété. En outre, lors de la modification des propriétés, le résumé affiche uniquement une liste d’éléments de la catégorie des propriétés en cours de modification.

Pour plus d’informations, consultez Comment créer et attribuer des stratégies de protection des applications et Utiliser des profils de provisionnement d’applications iOS.

Intune scénarios guidés

Intune fournit désormais des scénarios guidés pour vous aider à effectuer une tâche spécifique ou un ensemble de tâches dans Intune. Un scénario guidé est une série personnalisée d’étapes (workflow) centrées autour d’un cas d’usage de bout en bout. Les scénarios courants sont définis en fonction du rôle qu’un administrateur, un utilisateur ou un appareil joue dans votre organization. Ces workflows nécessitent généralement une collection de profils, de paramètres, d’applications et de contrôles de sécurité soigneusement orchestrés pour offrir la meilleure expérience utilisateur et la meilleure sécurité. Les nouveaux scénarios guidés sont les suivants :

Pour plus d’informations, consultez Intune vue d’ensemble des scénarios guidés.

Variable de configuration d’application disponible

Lorsque vous créez une stratégie de configuration d’application, vous pouvez inclure la AAD_Device_ID variable de configuration dans vos paramètres de configuration. Dans Intune, sélectionnez Applications> clientes Stratégies de configuration >d’applicationAjouter. Entrez les détails de votre stratégie de configuration et sélectionnez Paramètres de configuration pour afficher le panneau Paramètres de configuration . Pour plus d’informations, consultez Stratégies de configuration d’application pour les appareils Android Entreprise gérés - Utiliser le concepteur de configuration.

Create groupes d’objets de gestion appelés ensembles de stratégies

Les ensembles de stratégies vous permettent de créer un ensemble de références à des entités de gestion existantes qui doivent être identifiées, ciblées et supervisées comme une seule unité conceptuelle. Les ensembles de stratégies ne remplacent pas les concepts ou objets existants. Vous pouvez continuer à affecter des objets individuels dans Intune et vous pouvez référencer des objets individuels dans le cadre d’un ensemble de stratégies. Par conséquent, toutes les modifications apportées à ces objets individuels sont reflétées dans l’ensemble de stratégies. Dans Intune, vous allez sélectionner Ensembles de stratégies>Create pour créer un ensemble de stratégies.

Configuration des appareils

'

Nouveau profil d’interface de configuration du microprogramme d’appareil pour les appareils Windows 10 et versions ultérieures (préversion publique)

Sur Windows 10 et versions ultérieures, vous pouvez créer un profil de configuration d’appareil pour contrôler les paramètres et les fonctionnalités (Configuration>des appareils>Create>Windows 10 et versions ultérieures pour la plateforme). Dans cette mise à jour, il existe un nouveau type de profil d’interface de configuration du microprogramme d’appareil qui permet aux Intune de gérer les paramètres UEFI (BIOS).

Pour plus d’informations sur cette fonctionnalité, consultez Utiliser des profils DFCI sur des appareils Windows dans Microsoft Intune.

S’applique à :

  • Windows 10 RS5 (1809) et versions ultérieures sur les microprogrammes pris en charge

Mise à jour de l’interface utilisateur pour la création et la modification Windows 10 anneaux de mise à jour

Nous avons mis à jour l’interface utilisateur ex’erience pour créer et modifier Windows 10 anneaux de mise à jour pour Intune. Les modifications apportées à l’interface utilisateur sont les suivantes :

  • Format de style Assistant condensé en un seul panneau, qui supprime l’étalement du panneau vu précédemment lors de la configuration des anneaux de mise à jour.
  • Le flux de travail révisé inclut des affectations, avant d’effectuer la configuration initiale de l’anneau.
  • Page récapitulative que vous pouvez utiliser pour passer en revue toutes les configurations que vous avez effectuées, avant d’enregistrer et de déployer un nouvel anneau de mise à jour. Lors de la modification d’un anneau de mise à jour, le résumé affiche uniquement la liste des éléments définis dans la catégorie de propriétés que vous avez modifiées.

Mise à jour de l’interface utilisateur pour la création et la modification de la stratégie de mise à jour logicielle iOS

Nous avons mis à jour l’expérience de l’interface utilisateur pour créer et modifier des stratégies de mise à jour logicielle iOS pour Intune. Les modifications apportées à l’interface utilisateur sont les suivantes :

  • Format de style Assistant condensé en un seul panneau, qui disparaît de l’étendue du panneau précédemment observée lors de la configuration des stratégies de mise à jour.
  • Le flux de travail révisé inclut des affectations, avant d’effectuer la configuration initiale de la stratégie.
  • Page récapitulative que vous pouvez utiliser pour passer en revue toutes les configurations que vous avez effectuées, avant d’enregistrer et de déployer une nouvelle stratégie. Lors de la modification d’une stratégie, le résumé affiche uniquement la liste des éléments définis dans la catégorie des propriétés que vous avez modifiées.

Les paramètres de redémarrage engagé sont supprimés des anneaux Windows Update

Comme annoncé précédemment, les anneaux de mise à jour Windows 10 d’Intune prennent désormais en charge les paramètres des échéances et ne prennent plus en charge le redémarrage engagé. Les paramètres du redémarrage engagé ne sont plus disponibles lorsque vous configurez ou gérez les anneaux de mise à jour dans Intune.

Cette modification s’aligne sur les modifications de maintenance Windows récentes et sur les appareils qui s’exécutent Windows 10 1903 ou version ultérieure, les délais remplacent les configurations pour le redémarrage engagé.

Empêcher l’installation d’applications à partir de sources inconnues sur des appareils avec profil professionnel Android Entreprise

Sur les appareils avec profil professionnel Android Entreprise, les utilisateurs ne peuvent jamais installer d’applications à partir de sources inconnues. Dans cette mise à jour, il existe un nouveau paramètre : Empêcher les installations d’applications à partir de sources inconnues dans le profil personnel. Par défaut, ce paramètre empêche les utilisateurs de charger des applications provenant de sources inconnues dans le profil personnel de l’appareil.

Pour afficher le paramètre que vous pouvez configurer, accédez à Paramètres de l’appareil Android Entreprise pour autoriser ou restreindre les fonctionnalités à l’aide de Intune.

S’applique à :

  • Profil professionnel Android Entreprise

Create un proxy HTTP global sur les appareils propriétaires d’appareils Android Enterprise

Sur les appareils Android Enterprise, vous pouvez configurer un proxy HTTP global pour répondre aux normes de navigation web de votre organization (Configuration>des appareils>Create>Android Enterprise pour la plateforme > Propriétaire de l’appareil> Restrictions d’appareil pour le type > de profil Connectivité). Une fois configuré, tout le trafic HTTP utilise ce proxy.

Pour configurer cette fonctionnalité et afficher tous les paramètres que vous configurez, accédez à Paramètres de l’appareil Android Entreprise pour autoriser ou restreindre les fonctionnalités à l’aide de Intune.

S’applique à :

  • Propriétaire d’appareil Android Entreprise

Le paramètre Se connecter automatiquement est supprimé dans les profils Wi-Fi sur l’administrateur d’appareil Android et Android Enterprise

Sur les appareils Administrateur d’appareil Android et Android Entreprise, vous pouvez créer un profil Wi-Fi pour configurer différents paramètres (Configuration>des appareils>Create>Administrateur d’appareilAndroid ou Android Entreprise pour la plateforme >Wi-Fi pour le type de profil). Dans cette mise à jour, le paramètre Se connecter automatiquement est supprimé, car il n’est pas pris en charge par Android.

Si vous utilisez ce paramètre dans un profil Wi-Fi, vous avez peut-être remarqué que la connexion automatique ne fonctionne pas. Vous n’avez pas besoin d’effectuer d’action, mais sachez que ce paramètre est supprimé dans l’interface utilisateur Intune.

Pour afficher les paramètres actuels, accédez à Paramètres android Wi-Fi ou Paramètres de Wi-Fi Android Enterprise.

S’applique à :

  • Administrateur d’appareils Android
  • Android Entreprise

Nouveaux paramètres de configuration d’appareil pour les appareils iOS et iPadOS supervisés

Sur les appareils iOS et iPadOS, vous pouvez créer un profil pour restreindre les fonctionnalités et les paramètres sur les appareils (Configuration>des appareils>Create>iOS/iPadOS pour la plateforme >Restrictions d’appareil pour le type de profil). Dans cette mise à jour, vous pouvez contrôler de nouveaux paramètres :

  • Accès au lecteur réseau dans l’application Fichiers
  • Accès au lecteur USB dans l’application Fichiers
  • Wi-Fi toujours activé

Pour afficher ces paramètres, accédez aux paramètres de l’appareil iOS pour autoriser ou restreindre les fonctionnalités à l’aide de Intune.

S’applique à :

  • iOS 13.0 et ultérieur
  • iPadOS 13.0 et ultérieur

Inscription de l’appareil

Bascule pour afficher uniquement la page d’état d’inscription sur les appareils approvisionnés par l’expérience OOBE (out-of-box experience)

Vous pouvez désormais choisir d’afficher uniquement la page d’état d’inscription sur les appareils approvisionnés par Autopilot OOBE.

Pour afficher le nouveau bouton bascule, choisissez Intune Inscription>> de l’appareilInscription> Windows Page d’étatd’inscription> CreateParamètres>du profil>Afficher uniquement la page des appareils approvisionnés par l’expérience OOBE (out-of-box experience).

Spécifier les versions du système d’exploitation des appareils Android qui s’inscrivent avec un profil professionnel ou une inscription d’administrateur d’appareil

En utilisant Intune restrictions de type d’appareil, vous pouvez utiliser la version du système d’exploitation de l’appareil pour spécifier les appareils utilisateur qui utiliseront l’inscription de profil professionnel Android Entreprise ou l’inscription de l’administrateur d’appareil Android. Pour plus d’informations, consultez Définir des restrictions d’inscription.

Gestion des périphériques

Intune prend en charge iOS 11 et versions ultérieures

Intune inscription et Portail d'entreprise prennent désormais en charge iOS versions 11 et ultérieures. Les versions antérieures ne sont pas prises en charge.

Nouvelles restrictions pour le renommage des appareils Windows

Lorsque vous renommez un appareil Windows, vous devez suivre les nouvelles règles :

  • 15 caractères ou moins (doit être inférieur ou égal à 63 octets, sans compter null de fin)
  • Valeur non null ou chaîne vide
  • Caractères ASCII autorisés : lettres (a-z, A-Z), chiffres (0-9) et traits d’union
  • Unicode autorisé : caractères >= 0x80, doit être UTF8 valide, doit être IDN-mappable (autrement dit, RtlIdnToNameprepUnicode réussit ; voir RFC 3492)
  • Les noms ne doivent pas contenir que des chiffres
  • Aucun espace dans le nom
  • Caractères non autorisés : { | } ~ [ \ ] ^ ' : ; < = > ? & @ ! " # $ % ` ( ) + / , . _ *)

Pour plus d’informations, consultez Renommer un appareil dans Intune.

Nouveau rapport Android sur la page de vue d’ensemble des appareils

Un nouveau rapport sur la page Vue d’ensemble des appareils affiche le nombre d’appareils Android inscrits dans chaque solution de gestion des appareils. Ce graphique montre le nombre d’appareils inscrits au profil professionnel, entièrement gérés, dédiés et inscrits par l’administrateur d’appareil. Pour afficher le rapport, choisissez Intune>Vue d’ensemble des> appareils.

Sécurité des appareils

Base de référence Microsoft Edge (préversion)

Nous avons ajouté une préversion de la base de référence de sécurité pour les paramètres Microsoft Edge.

Certificats PKCS pour macOS

Vous pouvez maintenant utiliser des certificats PKCS avec macOS. Vous pouvez sélectionner le certificat PKCS comme type de profil pour macOS, puis déployer des certificats d’utilisateur et d’appareil qui ont des champs de nom d’objet et d’objet personnalisés.

Le certificat PKCS pour macOS prend également en charge un nouveau paramètre, Autoriser l’accès à toutes les applications. Avec ce paramètre, vous pouvez autoriser toutes les applications associées à accéder à la clé privée du certificat. Pour plus d’informations sur ce paramètre, consultez la documentation Apple à l’adresse https://developer.apple.com/business/documentation/Configuration-Profile-Reference.pdf.

Informations d’identification dérivées pour approvisionner des appareils mobiles iOS avec des certificats

Intune prend en charge l’utilisation d’informations d’identification dérivées comme méthode d’authentification et pour la signature et le chiffrement S/MIME pour les appareils iOS. Les informations d’identification dérivées sont une implémentation de la norme NIST (National Institute of Standards and Technology) 800-157 pour le déploiement de certificats sur des appareils.

Les informations d’identification dérivées s’appuient sur l’utilisation d’un carte de vérification d’identité personnelle (PIV) ou de carte d’accès commun (CAC), comme une carte intelligente. Pour obtenir des informations d’identification dérivées pour leur appareil mobile, les utilisateurs démarrent dans l’application Portail d'entreprise et suivent un flux de travail d’inscription propre au fournisseur que vous utilisez. La nécessité d’utiliser un carte intelligent sur un ordinateur pour s’authentifier auprès du fournisseur d’informations d’identification dérivées est commune à tous les fournisseurs. Ce fournisseur émet ensuite un certificat pour l’appareil dérivé de la carte intelligente de l’utilisateur.

Intune prend en charge les fournisseurs d’informations d’identification dérivés suivants :

  • DISA Purebred
  • Entrust
  • Intercede

Vous utilisez des informations d’identification dérivées comme méthode d’authentification pour les profils de configuration d’appareil pour VPN, Wi-Fi et e-mail. Vous pouvez également les utiliser pour l’authentification de l’application, ainsi que pour la signature et le chiffrement S/MIME.

Pour plus d’informations sur la norme, consultez Informations d’identification PIV dérivéessur www.nccoe.nist.gov.

Utiliser API Graph pour spécifier un nom d’utilisateur principal local en tant que variable pour les certificats SCEP

Lorsque vous utilisez le Intune API Graph, vous pouvez spécifier onPremisesUserPrincipalName comme variable pour l’autre nom de l’objet (SAN) pour les certificats SCEP.

'

Microsoft 365 Gestion des appareils

Amélioration de l’expérience d’administration dans Microsoft 365 Gestion des appareils

Une expérience d’administration actualisée et rationalisée est désormais en disponibilité générale dans l’espace de travail microsoft 365 Gestion des appareils spécialisé à l’adresse https://endpoint.microsoft.com, notamment :

  • Navigation mise à jour : vous trouverez une navigation de premier niveau simplifiée qui regroupe logiquement les fonctionnalités.
  • Filtres de nouvelle plateforme : vous pouvez sélectionner une plateforme unique, qui affiche uniquement les stratégies et les applications de la plateforme sélectionnée, dans les pages Appareils et Applications.
  • Nouvelle page d’accueil : consultez rapidement l’intégrité du service, l’état de votre locataire, les actualités, etc. sur la nouvelle page d’accueil. ' Pour plus d’informations sur ces améliorations, consultez le billet de blog Enterprise Mobility + Security sur le site web Microsoft Tech Community.

Présentation du nœud Sécurité des points de terminaison dans Microsoft 365 Gestion des appareils

Le nœud Sécurité des points de terminaison est désormais en disponibilité générale dans l’espace de travail microsoft 365 Gestion des appareils spécialisé à l’adresse https://endpoint.microsoft.com, qui regroupe les fonctionnalités de sécurisation des points de terminaison tels que :

  • Bases de référence de sécurité : groupe préconfiguré de paramètres qui vous aident à appliquer un groupe connu de paramètres et des valeurs par défaut recommandés par Microsoft.
  • Tâches de sécurité : tirez parti de Microsoft Defender pour la gestion des menaces et des vulnérabilités (TVM) des points de terminaison et utilisez Intune pour corriger les faiblesses des points de terminaison.
  • Microsoft Defender pour point de terminaison : Microsoft Defender pour point de terminaison intégrées pour empêcher les violations de sécurité. »

Ces paramètres continueront d’être accessibles à partir d’autres nœuds applicables, tels que les appareils. L’état configuré actuel est le même quel que soit l’endroit où vous accédez à ces fonctionnalités et où vous les activez.

Pour plus d’informations sur ces améliorations, consultez le billet de blog Intune Customer Success sur le site web Microsoft Tech Community.

Septembre 2019

Gestion des applications

Applications métier privées Google Play gérées

Intune permet désormais aux administrateurs informatiques de publier des applications métier Android privées sur Google Play géré via un iframe incorporé dans la console Intune. Auparavant, les administrateurs informatiques devaient publier des applications métier directement sur la console de publication Play de Google, ce qui nécessitait plusieurs étapes et prenait beaucoup de temps. Cette nouvelle fonctionnalité permet de publier facilement des applications métier avec un ensemble minimal d’étapes, sans avoir à quitter la console Intune. Les administrateurs n’auront plus besoin de s’inscrire manuellement en tant que développeur auprès de Google, et n’auront plus besoin de payer les frais d’inscription google de 25 $. Tous les scénarios de gestion Android Entreprise qui utilisent Google Play managé peuvent tirer parti de cette fonctionnalité (profil professionnel, appareils dédiés, entièrement gérés et non inscrits). Dans Intune, sélectionnez Applications> clientesApplications>Ajouter. Ensuite, sélectionnez Google Play géré dans la liste Type d’application . Pour plus d’informations sur les applications Google Play gérées, consultez Ajouter des applications Google Play gérées à des appareils Android Enterprise avec Intune.

Expérience windows Portail d'entreprise

Le Portail d'entreprise Windows est en cours de mise à jour. Vous pouvez utiliser plusieurs filtres dans la page Applications dans le Portail d'entreprise Windows. La page Détails de l’appareil est également mise à jour avec une expérience utilisateur améliorée. Nous sommes en train de déployer ces mises à jour pour tous les clients et nous prévoyons d’être terminés d’ici la fin de la semaine prochaine.

Prise en charge de macOS pour les applications web

Les applications web, qui vous permettent d’ajouter un raccourci à une URL sur le web, peuvent être installées sur le Dock à l’aide du Portail d'entreprise macOS. Les utilisateurs finaux peuvent accéder à l’action Installer à partir de la page des détails de l’application pour une application web dans le Portail d'entreprise macOS. Pour plus d’informations sur le type d’application de lien web, consultez Ajouter des applications à Microsoft Intune et Ajouter des applications web à Microsoft Intune.

Prise en charge de macOS pour les applications VPP

Les applications macOS achetées à l’aide d’Apple Business Manager s’affichent dans la console lorsque les jetons Apple VPP sont synchronisés dans Intune. Vous pouvez attribuer, révoquer et réaffecter des licences basées sur l’appareil et l’utilisateur pour les groupes à l’aide de la console Intune. Microsoft Intune vous aide à gérer les applications VPP achetées pour une utilisation dans votre entreprise en :

  • Création de rapports sur les informations de licence à partir de l’App Store.
  • Suivi du nombre de licences que vous avez utilisées.
  • Vous aider à empêcher l’installation de plus de copies de l’application que votre organization possède.

Pour plus d’informations sur Intune et VPP, consultez Gérer des applications et des livres achetés en volume avec Microsoft Intune.

Prise en charge des iframes Google Play gérés

Intune prend désormais en charge l’ajout et la gestion des liens web directement dans la console Intune via l’iframe Google Play managé. Cette fonctionnalité permet aux administrateurs informatiques d’envoyer une URL et un graphique d’icône, puis de déployer ces liens sur des appareils comme les applications Android standard. Tous les scénarios de gestion Android Entreprise qui utilisent Google Play managé peuvent tirer parti de cette fonctionnalité (profil professionnel, appareils dédiés, entièrement gérés et non inscrits). Dans Intune, sélectionnez Applications> clientesApplications>Ajouter. Ensuite, sélectionnez Google Play géré dans la liste Type d’application . Pour plus d’informations sur les applications Google Play gérées, consultez Ajouter des applications Google Play gérées à des appareils Android Enterprise avec Intune.

Installer en mode silencieux des applications Métier Android sur les appareils Zebra

Lors de l’installation d’applications métier Android sur des appareils Zebra, au lieu d’être invité à télécharger et à installer l’application métier, vous pouvez installer l’application en mode silencieux. Dans Intune, sélectionnez Applications> clientesApplications>Ajouter. Dans le volet Sélectionner un type d’application , sélectionnez Application métier. Pour plus d’informations, consultez Ajouter une application métier Android à Microsoft Intune.

Actuellement, une fois l’application métier téléchargée, une notification de réussite du téléchargement s’affiche sur l’appareil de l’utilisateur. La notification ne peut être ignorée qu’en appuyant sur Effacer tout dans la nuance de notification. Ce problème de notification sera résolu dans une prochaine version, et l’installation sera silencieuse sans indicateur visuel.

Opérations de API Graph en lecture et en écriture pour les applications Intune

Les applications peuvent appeler le Intune API Graph avec des opérations de lecture et d’écriture à l’aide de l’identité de l’application sans informations d’identification de l’utilisateur. Pour plus d’informations sur l’accès à Microsoft API Graph pour Intune, consultez Utilisation de Intune dans Microsoft Graph.

Partage et chiffrement de données protégés pour Intune Kit de développement logiciel (SDK) d’application pour iOS

Le SDK d’application Intune pour iOS utilise des clés de chiffrement 256 bits lorsque le chiffrement est activé par les stratégies de protection des applications. Toutes les applications devront disposer d’un KIT de développement logiciel (SDK) version 8.1.1 pour autoriser le partage de données protégées.

Mise à jour de l’application Microsoft Intune

L’application Microsoft Intune pour Android a été mise à jour avec les améliorations suivantes :

  • Mise à jour et amélioration de la disposition pour inclure la navigation inférieure pour les actions les plus importantes.
  • Ajout d’une autre page qui affiche le profil de l’utilisateur.
  • Ajout de l’affichage des notifications actionnables dans l’application pour l’utilisateur, comme la nécessité de mettre à jour les paramètres de l’appareil.
  • Ajout de l’affichage des notifications push personnalisées, alignant l’application sur la prise en charge récemment ajoutée dans les applications Portail d’entreprise pour iOS et Android. Pour plus d’informations, voir Envoyer des notifications personnalisées dans Intune. ""

Pour les appareils iOS, personnalisez l’écran de confidentialité du processus d’inscription du Portail d'entreprise

À l’aide de Markdown, vous pouvez personnaliser l’écran de confidentialité de l’Portail d'entreprise que les utilisateurs finaux voient lors de l’inscription iOS. Plus précisément, vous pouvez personnaliser la liste des choses que votre organization ne peut pas voir ou faire sur l’appareil. Pour plus d’informations, consultez Guide pratique pour configurer l’application Portail d'entreprise Intune.

Configuration des appareils

Prise en charge des profils VPN IKEv2 pour iOS

Dans cette mise à jour, vous pouvez créer des profils VPN pour le client VPN natif iOS à l’aide du protocole IKEv2. IKEv2 est un nouveau type de connexion dansConfiguration> des appareils>Create>iOS pour vpn de plateforme > pour le type de > profil Type de connexion.

Ces profils VPN configurent le client VPN natif, de sorte qu’aucune application cliente VPN n’est installée ou envoyée aux appareils gérés. Cette fonctionnalité nécessite que les appareils soient inscrits dans Intune (inscription GPM).

Pour afficher les paramètres VPN actuels que vous pouvez configurer, accédez à Configurer les paramètres VPN sur les appareils iOS.

S’applique à :

  • iOS

Les fonctionnalités de l’appareil, les restrictions d’appareil et les profils d’extension pour les paramètres iOS et macOS sont affichés par type d’inscription

Dans Intune, vous créez des profils pour les appareils iOS et macOS (Configuration>des appareils>Create>iOS ou macOS pour les fonctionnalités de l’appareil de plateforme>, les restrictions d’appareil ou les extensions pour le type de profil).

Dans cette mise à jour, les paramètres disponibles dans le centre d’administration Intune sont classés par type d’inscription auquel ils s’appliquent :

  • iOS

    • Inscription des utilisateurs
    • Inscription de l’appareil
    • Inscription automatisée des appareils (supervisée)
    • Tous les types d’inscription
  • macOS

    • Approuvé par l’utilisateur
    • Inscription de l’appareil
    • Inscription automatisée des appareils
    • Tous les types d’inscription

S’applique à :

  • iOS

Nouveaux paramètres de contrôle vocal pour les appareils iOS supervisés s’exécutant en mode plein écran

Dans Intune, vous pouvez créer des stratégies pour exécuter des appareils iOS supervisés en tant que kiosque ou appareil dédié (Configuration>des appareils>Create>iOS pour plateforme >Restrictions d’appareil pour le type de > profil Kiosque).

Dans cette mise à jour, vous pouvez contrôler de nouveaux paramètres :

  • Contrôle vocal : active le contrôle vocal sur l’appareil en mode plein écran.
  • Modification du contrôle vocal : autorisez les utilisateurs à modifier le paramètre Contrôle vocal sur l’appareil en mode plein écran.

Pour afficher les paramètres actuels, accédez à Paramètres du kiosque iOS.

S’applique à :

  • iOS 13.0 et versions ultérieures

Utiliser l’authentification unique pour les applications et les sites web sur vos appareils iOS et macOS

Dans cette mise à jour, il existe de nouveaux paramètres d’authentification unique pour les appareils iOS et macOS (Configuration>des appareils>Create>iOS ou macOS pour la plateforme >Fonctionnalités de l’appareil pour le type de profil).

Utilisez ces paramètres pour configurer une expérience d’authentification unique, en particulier pour les applications et les sites web qui utilisent l’authentification Kerberos. Vous pouvez choisir entre une extension d’application d’authentification unique d’informations d’identification génériques et l’extension Kerberos intégrée d’Apple.

Pour voir les fonctionnalités actuelles de l’appareil que vous pouvez configurer, accédez à Fonctionnalités de l’appareil iOS et Fonctionnalités de l’appareil macOS.

S’applique à :

  • iOS 13. et versions plus récentes
  • macOS 10.15 et ultérieur

Associer des domaines à des applications sur des appareils macOS 10.15+

Sur les appareils macOS, vous pouvez configurer différentes fonctionnalités et envoyer (push) ces fonctionnalités à vos appareils à l’aide d’une stratégie (Configuration>des appareils>Create>macOS pour la plateforme >Fonctionnalités de l’appareil pour le type de profil). Dans cette mise à jour, vous pouvez associer des domaines à vos applications. Cette fonctionnalité permet de partager des informations d’identification avec des sites web liés à votre application et peut être utilisée avec l’extension d’authentification unique d’Apple, les liens universels et le remplissage automatique de mot de passe.

Pour voir les fonctionnalités actuelles que vous pouvez configurer, accédez à Paramètres des fonctionnalités de l’appareil macOS dans Intune.

S’applique à :

  • macOS 10.15 et ultérieur

Utiliser « iTunes » et « applications » dans l’URL de l’App Store iTunes lors de l’affichage ou du masquage d’applications sur des appareils supervisés iOS

Dans Intune, vous pouvez créer des stratégies pour afficher ou masquer des applications sur vos appareils iOS supervisés (Configuration>des appareils>Create>iOS pour la plateforme >Restrictions d’appareil pour le type de > profil Afficher ou masquer les applications).

Vous pouvez entrer l’URL de l’App Store iTunes, par https://itunes.apple.com/us/app/work-folders/id950878067?mt=8exemple . Dans cette mise à jour, apps et itunes peuvent être utilisés dans l’URL, par exemple :

  • https://itunes.apple.com/us/app/work-folders/id950878067?mt=8
  • https://apps.apple.com/us/app/work-folders/id950878067?mt=8

Pour plus d’informations sur ces paramètres, consultez Afficher ou masquer des applications.

S’applique à :

  • iOS

Windows 10 valeurs de type de mot de passe de stratégie de conformité sont plus claires et correspondent à CSP

Sur Windows 10 appareils, vous pouvez créer une stratégie de conformité qui nécessite des fonctionnalités de mot de passe spécifiques (stratégies de conformité>des>appareils Create stratégie>Windows 10 et versions ultérieures pour la sécurité du système de plateforme>. Dans cette mise à jour :

  • Les valeurs du type de mot de passe sont plus claires et mises à jour pour correspondre au csp DeviceLock/AlphanumericDevicePasswordRequired.
  • Le paramètre Expiration du mot de passe (jours) est mis à jour pour autoriser les valeurs comprises entre 1 et 730 jours.

Pour plus d’informations sur les paramètres de conformité Windows 10, consultez paramètres Windows 10 et versions ultérieures pour marquer les appareils comme conformes ou non conformes.

S’applique à :

  • Windows 10 et versions ultérieures

Mise à jour de l’interface utilisateur pour la configuration de l’accès local à Microsoft Exchange

Nous avons mis à jour la console dans laquelle vous configurez l’accès local à Microsoft Exchange. Toutes les configurations pour l’accès local à Exchange sont désormais disponibles dans le même volet de la console où vous activez le contrôle d’accès exchange local.

Autoriser ou restreindre l’ajout de widgets d’application à l’écran d’accueil sur les appareils avec profil professionnel Android Entreprise

Sur les appareils Android Entreprise, vous pouvez configurer les fonctionnalités du profil professionnel (Configuration>des appareils>Create>Profil professionnel Android Entreprise pour plateforme >uniquement > Restrictions d’appareil pour le type de profil). Dans cette mise à jour, vous pouvez autoriser les utilisateurs à ajouter des widgets exposés par les applications de profil professionnel à l’écran d’accueil de l’appareil.

Pour afficher les paramètres que vous pouvez configurer, accédez à Paramètres de l’appareil Android Entreprise pour autoriser ou restreindre les fonctionnalités à l’aide de Intune.

S’applique à :

  • Profil professionnel Android Entreprise

Inscription de l’appareil

Les nouveaux locataires ne seront pas gérés par défaut par l’administrateur d’appareils Android

Les fonctionnalités d’administrateur d’appareil d’Android ont été remplacées par Android Enterprise. Par conséquent, nous vous recommandons d’utiliser Android Enterprise pour les nouvelles inscriptions à la place. Dans une prochaine mise à jour, les nouveaux locataires devront effectuer les étapes préalables suivantes dans l’inscription Android pour utiliser la gestion de l’administrateur d’appareil : Accédez à Intune Inscription d’appareilInscription>>>AndroidAppareils personnels et d’entreprise avec des privilèges> d’administrationd’appareil Utiliser l’administrateur d’appareil pour gérer les appareils.

Les locataires existants ne subissent aucun changement dans leurs environnements.

Pour plus d’informations sur l’administrateur d’appareils Android dans Intune, consultez Inscription de l’administrateur d’appareils Android.

Liste des appareils DEP associés à un profil

Vous pouvez maintenant voir une liste paginée des appareils Apple Automated Device Enrollment Program (DEP) associés à un profil. Vous pouvez effectuer une recherche dans la liste à partir de n’importe quelle page de la liste. Pour afficher la liste, accédez à Intune>Inscription d’appareilLes>jetons> du programmed’inscription> Apple choisissez un jeton >Profils> choisissez un profil >Appareils affectés (sous Surveiller).

Inscription des utilisateurs iOS en préversion

La version iOS 13.1 d’Apple inclut l’inscription des utilisateurs, une nouvelle forme de gestion légère pour les appareils iOS. Il peut être utilisé à la place de l’inscription des appareils ou de l’inscription automatisée des appareils (anciennement programme d’inscription des appareils) pour les appareils appartenant à l’utilisateur. la préversion de Intune prend en charge cet ensemble de fonctionnalités en vous permettant de :

  • Cibler l’inscription des utilisateurs sur des groupes d’utilisateurs.
  • Donnez aux utilisateurs finaux la possibilité de choisir entre une inscription utilisateur plus légère ou une inscription d’appareil plus forte lorsqu’ils inscrivent leurs appareils.

À compter du 24/09/2019 avec la publication d’iOS 13.1, nous sommes en train de déployer ces mises à jour pour tous les clients et nous prévoyons d’être terminés d’ici la fin de la semaine prochaine.

S’applique à :

  • iOS 13.1 et versions ultérieures

Gestion des périphériques

Plus de prise en charge android entièrement managée

Nous avons ajouté la prise en charge suivante pour les appareils Android entièrement gérés :

  • Les certificats SCEP pour Android entièrement managé sont disponibles pour l’authentification par certificat sur les appareils gérés en tant que propriétaire de l’appareil. Les certificats SCEP sont déjà pris en charge sur les appareils profil professionnel. Avec les certificats SCEP pour le propriétaire de l’appareil, vous pouvez :
    • créer un profil SCEP sous la section DO d’Android Enterprise
    • lier des certificats SCEP au profil DO Wi-Fi pour l’authentification
    • lier des certificats SCEP à des profils VPN DO pour l’authentification
    • Lier des certificats SCEP à des profils DO Email pour l’authentification (via AppConfig)
  • Les applications système sont prises en charge sur les appareils Android Entreprise. Dans Intune, ajoutez une application système Android Entreprise en sélectionnant Applications> clientesAjouter desapplications>. Dans la liste Type d’application , sélectionnez Application système Android Entreprise. Pour plus d’informations, consultez Ajouter des applications système Android Entreprise à Microsoft Intune.
  • Dans Conformité de l’appareil>Android Enterprise>Device Owner, vous pouvez créer une stratégie de conformité qui définit le niveau d’attestation Google SafetyNet.
  • Sur les appareils Android Entreprise entièrement gérés, les fournisseurs de défense contre les menaces mobiles sont pris en charge. Dans Conformité de l’appareil>Android Enterprise>Device Owner, vous pouvez choisir un niveau de menace acceptable. Paramètres Android Entreprise pour marquer les appareils comme conformes ou non conformes à l’aide de Intune répertorie les paramètres actuels.
  • Sur les appareils Android Entreprise entièrement gérés, l’application Microsoft Launcher peut désormais être configurée via des stratégies de configuration d’application pour permettre une expérience utilisateur final standardisée sur l’appareil entièrement géré. L’application Microsoft Launcher peut être utilisée pour personnaliser votre appareil Android. À l’aide de l’application avec un compte Microsoft ou un compte professionnel/scolaire, vous pouvez accéder à votre calendrier, à vos documents et à vos activités récentes dans votre flux personnalisé.

Avec cette mise à jour, Intune prise en charge d’Android Entreprise entièrement managé est désormais en disponibilité générale.

S’applique à :

  • Appareils Android Entreprise complètement gérés

Envoyer des notifications personnalisées à un seul appareil

Vous pouvez maintenant sélectionner un seul appareil, puis utiliser une action d’appareil à distance pour envoyer une notification personnalisée uniquement à cet appareil.

Les actions de réinitialisation de code secret et de réinitialisation de code secret ne sont pas disponibles pour les appareils iOS inscrits à l’aide de l’inscription utilisateur

L’inscription des utilisateurs est un nouveau type d’inscription d’appareils Apple. Lorsque vous inscrivez des appareils à l’aide de l’inscription utilisateur, les actions à distance Réinitialiser et Réinitialiser le code secret ne sont pas disponibles pour ces appareils.

Intune prise en charge des appareils iOS 13 et macOS Catalina

Intune prend désormais en charge la gestion des appareils iOS 13 et macOS Catalina. Pour plus d’informations, consultez le billet de blog prise en charge Microsoft Intune pour iOS 13 et iPadOS.

Intune prise en charge des appareils iPadOS et iOS 13.1

Intune prend désormais en charge la gestion des appareils iPadOS et iOS 13.1. Pour plus d’informations, consultez ce billet de blog.

Sécurité des appareils

Prise en charge de BitLocker pour la rotation du mot de passe de récupération pilotée par le client

Utilisez Intune paramètres Endpoint Protection pour configurer la rotation du mot de passe de récupération pilotée par le client pour BitLocker sur les appareils qui exécutent Windows version 1909 ou ultérieure.

Ce paramètre lance une actualisation du mot de passe de récupération pilotée par le client après la récupération d’un lecteur de système d’exploitation (à l’aide de bootmgr ou WinRE) et le déverrouillage du mot de passe de récupération sur un lecteur de données fixe. Ce paramètre actualise le mot de passe de récupération spécifique qui a été utilisé, et les autres mots de passe inutilisés sur le volume restent inchangés. Pour plus d’informations, consultez la documentation du fournisseur de services de configuration BitLocker pour ConfigureRecoveryPasswordRotation.

Protection contre les falsifications pour l’antivirus Windows Defender

Utilisez Intune pour gérer la protection contre les falsifications pour Windows Defender Antivirus. Vous trouverez le paramètre protection contre les falsifications dans le groupe Centre de sécurité Microsoft Defender lorsque vous utilisez des profils de configuration d’appareil pour Windows 10 endpoint Protection. Vous pouvez définir Protection contre les falsifications sur Activé pour activer les restrictions de protection contre l’atténuation, définir Désactivé pour les désactiver ou définir Non configuré pour laisser la configuration actuelle d’un appareil en place.

Pour plus d’informations sur la protection contre les falsifications, consultez Empêcher les modifications des paramètres de sécurité avec la protection contre les falsifications dans la documentation Windows.

Les paramètres avancés du pare-feu Windows Defender sont désormais en disponibilité générale

Les Windows Defender règles de pare-feu personnalisées pour endpoint Protection, que vous configurez dans le cadre d’un profil de configuration d’appareil, ne sont pas en préversion publique et sont en disponibilité générale (GA). Vous pouvez utiliser ces règles pour spécifier le comportement entrant et sortant vers les applications, les adresses réseau et les ports. Ces règles ont été publiées en juillet en préversion publique.

Surveiller et résoudre les problèmes

Intune mise à jour de l’interface utilisateur – Tableau de bord État du locataire

L’interface utilisateur du tableau de bord État du locataire a été mise à jour pour s’aligner sur les styles d’interface utilisateur Azure. Pour plus d’informations, consultez Status de locataire.

Contrôle d'accès basé sur les rôles

Les balises d’étendue prennent désormais en charge les stratégies de conditions d’utilisation

Vous pouvez désormais affecter des balises d’étendue aux stratégies de conditions d’utilisation. Pour ce faire, accédez à Intune> Conditionsgénérales> de l’inscription> de l’appareil choisissez un élément dans la liste >Propriétés> Balises >d’étendue choisir une balise d’étendue.

Août 2019

Gestion des applications

Contrôler le comportement de désinstallation de l’application iOS lors de la désinscription de l’appareil

Les administrateurs peuvent gérer si une application est supprimée ou conservée sur un appareil lorsque l’appareil est désinscrit au niveau d’un utilisateur ou d’un groupe d’appareils.

Catégoriser Microsoft Store pour Entreprises applications

Vous pouvez catégoriser Microsoft Store pour Entreprises applications. Pour ce faire, choisissez Intune>Applications>clientes Applications> Sélectionnez une catégorie d’informations> d’application >Microsoft Store pour Entreprises. Dans le menu déroulant, affectez une catégorie.

Notifications personnalisées pour les utilisateurs de l’application Microsoft Intune

L’application Microsoft Intune pour Android prend désormais en charge l’affichage des notifications Push personnalisées, en l’alignant sur la prise en charge récemment ajoutée dans les applications Portail d'entreprise pour iOS et Android. Pour plus d’informations, voir Envoyer des notifications personnalisées dans Intune.

Configuration des appareils

Configurer les paramètres Microsoft Edge à l’aide de modèles d’administration pour Windows 10 et versions ultérieures

Sur les appareils Windows 10 et plus récents, vous pouvez créer des modèles d’administration pour configurer les paramètres de stratégie de groupe dans Intune. Dans cette mise à jour, vous pouvez configurer les paramètres qui s’appliquent à Microsoft Edge version 77 et versions ultérieures.

Pour en savoir plus sur les modèles d’administration, consultez Utiliser des modèles Windows 10 pour configurer les paramètres de stratégie de groupe dans Intune.

S’applique à :

  • Windows 10 et versions ultérieures (Windows RS4+)

Nouvelles fonctionnalités pour les appareils Android Entreprise dédiés en mode multi-application

Dans Intune, vous pouvez contrôler les fonctionnalités et les paramètres dans une expérience de style kiosque sur vos appareils Android Enterprise dédiés (Configuration>des appareils>Create>Android Enterprise pour la plateforme >Propriétaire de l’appareil uniquement, Restrictions d’appareil pour le type de profil).

Dans cette mise à jour, les fonctionnalités suivantes sont ajoutées :

  • Appareils dédiés>Plusieurs applications : le bouton Accueil virtuel peut être affiché en balayant vers le haut sur l’appareil ou en flottant sur l’écran afin que les utilisateurs puissent le déplacer.
  • Appareils dédiés>Multi-application : l’accès flashlight permet aux utilisateurs d’utiliser la lampe de poche.
  • Appareils dédiés>Multi-application : le contrôle du volume multimédia permet aux utilisateurs de contrôler le volume multimédia de l’appareil à l’aide d’un curseur.
  • Appareils dédiés>Multi-application : activez un économiseur d’écran, chargez une image personnalisée et contrôlez quand l’écran de veille est affiché.

Pour afficher les paramètres actuels, accédez à Paramètres de l’appareil Android Entreprise pour autoriser ou restreindre les fonctionnalités à l’aide de Intune.

S’applique à :

  • Appareils dédiés Android Entreprise

Nouveaux profils d’application et de configuration pour les appareils Android Entreprise entièrement gérés

À l’aide de profils, vous pouvez configurer des paramètres qui appliquent les paramètres VPN, e-mail et Wi-Fi à vos appareils Android Enterprise propriétaires (entièrement gérés). Dans cette mise à jour, vous pouvez :

Importante

Avec cette fonctionnalité, les utilisateurs s’authentifient avec leur nom d’utilisateur et leur mot de passe pour les profils VPN, Wi-Fi et e-mail. Actuellement, l’authentification basée sur les certificats n’est pas disponible.

S’applique à :

  • Propriétaire de l’appareil Android Entreprise (entièrement géré)

Contrôler les applications, fichiers, documents et dossiers qui s’ouvrent lorsque les utilisateurs se connectent à des appareils macOS

Vous pouvez activer et configurer des fonctionnalités sur les appareils macOS (Configuration>des appareils>Create>macOS pour la plateforme >Fonctionnalités de l’appareil pour le type de profil).

Dans cette mise à jour, il existe un nouveau paramètre Éléments de connexion pour contrôler les applications, fichiers, documents et dossiers qui s’ouvrent lorsqu’un utilisateur se connecte à l’appareil inscrit.

Pour afficher les paramètres actuels, accédez à Paramètres des fonctionnalités de l’appareil macOS dans Intune.

S’applique à :

  • macOS

Les échéances remplacent les paramètres de redémarrage engagé pour les anneaux Windows Update

Pour s’aligner sur les modifications de maintenance Windows récentes, les anneaux de mise à jour Windows 10 d’Intune prennent désormais en charge les paramètres des échéances. Les échéances déterminent quand un appareil installe les mises à jour des fonctionnalités et de la sécurité. Sur les appareils qui s’exécutent Windows 10 1903 ou version ultérieure, les échéances remplacent les configurations pour le redémarrage engagé. À l’avenir, les échéances remplaceront également le redémarrage engagé sur les versions antérieures de Windows 10.

Lorsque vous ne configurez pas les échéances, les appareils continuent d’utiliser leurs paramètres de redémarrage engagé, mais Intune dépréciera la prise en charge des paramètres de redémarrage engagé dans une prochaine mise à jour.

Prévoyez d’utiliser des échéances pour tous vos appareils Windows 10. Une fois que les paramètres des échéances sont en place, vous pouvez modifier vos configurations de Intune pour que le redémarrage engagé soit Non configuré. Lorsque la valeur est Non configuré, Intune arrête de gérer ces paramètres sur les appareils, mais ne supprime pas les dernières configurations du paramètre de l’appareil. Par conséquent, les dernières configurations définies pour le redémarrage engagé restent actives et en cours d’utilisation sur les appareils jusqu’à ce que ces paramètres soient modifiés par une méthode autre que Intune. Plus tard, lorsque la version des appareils de Windows change ou que Intune prise en charge des échéances s’étend à la version windows des appareils, l’appareil commence à utiliser les nouveaux paramètres, qui sont déjà en place.

Prise en charge de plusieurs connecteurs de certificats Microsoft Intune

Intune prend désormais en charge l’installation et l’utilisation de plusieurs Microsoft Intune Certificate Connectors pour les opérations PKCS. Cette modification prend en charge l’équilibrage de charge et la haute disponibilité du connecteur. Chaque connecteur instance peut traiter les demandes de certificat de Intune. Si un connecteur n’est pas disponible, les autres connecteurs continuent de traiter les demandes.

Pour utiliser plusieurs connecteurs, vous n’avez pas besoin d’effectuer une mise à niveau vers la dernière version du logiciel du connecteur.

Nouveaux paramètres et modifications apportées aux paramètres existants pour restreindre les fonctionnalités sur les appareils iOS et macOS

Vous pouvez créer des profils pour restreindre les paramètres sur les appareils exécutant iOS et macOS (Configuration>des appareils>Create>iOS ou macOS pour le type de > plateforme Restrictions d’appareil). Cette mise à jour inclut les fonctionnalités suivantes :

  • Sur macOS>Restrictions d’appareil>Cloud et stockage, utilisez le nouveau paramètre De transfert pour empêcher les utilisateurs de commencer à travailler sur un appareil macOS et de continuer à travailler sur un autre appareil macOS ou iOS.

    Pour afficher les paramètres actuels, accédez aux paramètres de l’appareil macOS pour autoriser ou restreindre les fonctionnalités à l’aide de Intune.

  • Sur lesrestrictions d’appareiliOS>, il y a quelques modifications :

    • Applications> intégréesRechercher mon iPhone (supervisé uniquement) : nouveau paramètre qui bloque cette fonctionnalité dans la fonctionnalité Rechercher mon application.
    • Applications> intégréesLocaliser mes amis (supervisé uniquement) : nouveau paramètre qui bloque cette fonctionnalité dans la fonctionnalité Rechercher mon application. ​
    • Sans fil>Modification de l’état Wi-Fi (supervisé uniquement) : nouveau paramètre qui empêche les utilisateurs d’activer ou de désactiver Wi-Fi sur l’appareil.
    • Clavier et dictionnaire>QuickPath (supervisé uniquement) : nouveau paramètre qui bloque la fonctionnalité QuickPath.
    • Cloud et stockage : la continuation de l’activité est renommée Handoff.

    Pour afficher les paramètres actuels, accédez aux paramètres de l’appareil iOS pour autoriser ou restreindre les fonctionnalités à l’aide de Intune.

S’applique à :

  • macOS 10.15 et ultérieur
  • iOS 13 et versions ultérieures

Certaines restrictions d’appareils iOS non supervisées seront supervisées uniquement avec la version iOS 13.0

Dans cette mise à jour, certains paramètres s’appliquent aux appareils supervisés uniquement avec la version iOS 13.0. Si ces paramètres sont configurés et affectés à des appareils non supervisés avant la version iOS 13.0, les paramètres sont toujours appliqués à ces appareils non supervisés. Elles s’appliquent toujours après la mise à niveau des appareils vers iOS 13.0. Ces restrictions sont supprimées sur les appareils non supervisés qui sont sauvegardés et restaurés.

Ces paramètres sont les suivants :

  • App Store, affichage de document, jeux
    • App Store
    • Contenu iTunes, musique, podcast ou actualités explicite
    • Ajout d’amis Game Center
    • Jeux multijoueurs
  • Applications intégrées
    • Appareil photo
      • Facetime
    • Safari
      • Autofill
  • Cloud et stockage
    • Sauvegarder sur iCloud
    • Bloquer la synchronisation de documents iCloud
    • Bloquer la synchronisation du trousseau iCloud

Pour afficher les paramètres actuels, accédez aux paramètres de l’appareil iOS pour autoriser ou restreindre les fonctionnalités à l’aide de Intune.

S’applique à :

  • iOS 13.0 et ultérieur

Amélioration de la status d’appareil pour le chiffrement FileVault macOS

Nous avons mis à jour plusieurs messages de status d’appareil pour le chiffrement FileVault sur les appareils macOS.

Certains paramètres d’analyse antivirus Windows Defender dans les rapports indiquent un échec status

Dans Intune, vous pouvez créer des stratégies pour utiliser Windows Defender Antivirus afin d’analyser vos appareils Windows 10 (Configuration>des appareils>Create>Windows 10 et versions ultérieures pour les restrictions d’appareil de plateforme > pour le type de >profilantivirus Windows Defender). Le délai d’exécution d’une analyse rapide quotidienne et le type d’analyse système pour effectuer des rapports indiquent une status ayant échoué, lorsqu’il s’agit en fait d’un succès status.

Dans cette mise à jour, ce comportement est résolu. Par conséquent, les paramètres Durée d’exécution d’une analyse rapide quotidienne et Type d’analyse système pour effectuer les paramètres indiquent une status réussie lorsque les analyses se terminent correctement, et affichent un échec status lorsque les paramètres ne parviennent pas à s’appliquer.

Pour plus d’informations sur les paramètres de l’antivirus Windows Defender, consultez Windows 10 (et versions ultérieures) des paramètres d’appareil pour autoriser ou restreindre les fonctionnalités à l’aide de Intune.

Zebra Technologies est un OEM pris en charge pour OEMConfig sur les appareils Android Enterprise

Dans Intune, vous pouvez créer des profils de configuration d’appareil et appliquer des paramètres aux appareils Android Enterprise à l’aide d’OEMConfig (Configuration>des appareils>Create>Android entreprise pour la plateforme >OEMConfig pour le type de profil).

Dans cette mise à jour, Zebra Technologies est un fabricant d’équipement d’origine (OEM) pris en charge pour OEMConfig. Pour plus d’informations sur OEMConfig, consultez Utiliser et gérer des appareils Android Enterprise avec OEMConfig.

S’applique à :

  • Android entreprise

Inscription de l’appareil

Balises d’étendue par défaut

Une nouvelle balise d’étendue par défaut intégrée est désormais disponible. Tous les objets Intune non étiquetés qui prennent en charge les balises d’étendue sont automatiquement attribués à la balise d’étendue par défaut. La balise Étendue par défaut est ajoutée à toutes les attributions de rôles existantes pour maintenir la parité avec l’expérience d’administration actuelle. Si vous ne souhaitez pas qu’un administrateur voit Intune objets avec la balise d’étendue par défaut, supprimez la balise d’étendue par défaut de l’attribution de rôle. Cette fonctionnalité est similaire à la fonctionnalité d’étendues de sécurité dans Configuration Manager. Pour plus d’informations, consultez Utiliser des balises RBAC et d’étendue pour l’informatique distribuée.

Prise en charge de l’administrateur d’appareil d’inscription Android

L’option d’inscription de l’administrateur d’appareil Android a été ajoutée à la page d’inscription Android (Intune Inscription>Androidde l’appareil>). L’administrateur d’appareil Android est toujours activé par défaut pour tous les locataires. Pour plus d’informations, consultez Inscription de l’administrateur d’appareils Android.

Ignorer d’autres écrans dans l’Assistant Configuration

Vous pouvez définir des profils de programme d’inscription d’appareil pour ignorer les écrans suivants de l’Assistant Configuration :

  • Pour iOS
    • Apparence
    • Langue express
    • Langue par défaut
    • Migration des appareils vers les appareils
  • Pour macOS
    • Heure de l’écran
    • Configuration de Touch ID

Pour plus d’informations sur la personnalisation de l’Assistant Configuration, consultez Create un profil d’inscription Apple pour iOS et Create un profil d’inscription Apple pour macOS .

Ajouter une colonne utilisateur au processus de chargement CSV de l’appareil Autopilot

Vous pouvez maintenant ajouter une colonne utilisateur au chargement CSV pour les appareils Autopilot. Cette fonctionnalité vous permet d’affecter des utilisateurs en bloc au moment de l’importation du fichier CSV. Pour plus d’informations, consultez Inscrire des appareils Windows dans Intune à l’aide de Windows Autopilot.

Gestion des périphériques

Configurer la limite de propre automatique des appareils jusqu’à 30 jours

Vous pouvez définir la limite de temps d’propre automatique de l’appareil aussi courte que 30 jours (au lieu de la limite précédente de 90 jours) après la dernière connexion. Pour ce faire, accédez à Intune>Configuration des>> appareils Règles denettoyage de l’appareil.

Numéro de build inclus dans la page Matériel de l’appareil Android

Une nouvelle entrée dans la page Matériel de chaque appareil Android inclut le numéro de build du système d’exploitation de l’appareil. Pour plus d’informations, consultez Afficher les détails de l’appareil dans Intune.

Juillet 2019

Gestion des applications

Notifications personnalisées pour les utilisateurs et les groupes

Envoyez des notifications Push personnalisées à partir de l’application Portail d'entreprise aux utilisateurs sur des appareils iOS et Android que vous gérez avec Intune. Ces notifications Push mobiles sont hautement personnalisables avec du texte libre et peuvent être utilisées à n’importe quel usage. Vous pouvez les cibler sur différents groupes d’utilisateurs dans votre organization. Pour plus d’informations, consultez Notifications personnalisées.

Application Device Policy Controller de Google

L’application Managed Home Screen permet désormais d’accéder à l’application Android Device Policy de Google. L’application Managed Home Screen est un lanceur personnalisé utilisé pour les appareils inscrits dans Intune en tant qu’appareils Android Enterprise (AE) dédiés à l’aide du mode kiosque multi-applications. Vous pouvez accéder à l’application Android Device Policy ou guider les utilisateurs vers l’application Android Device Policy à des fins de support et de débogage. Cette fonctionnalité de lancement est disponible au moment où l’appareil s’inscrit et se verrouille dans Managed Home Screen. Aucune autre installation n’est nécessaire pour utiliser cette fonctionnalité.

Paramètres de protection Outlook pour les appareils iOS et Android

Vous pouvez désormais configurer les paramètres de configuration de l’application générale et de la protection des données pour Outlook pour iOS et Android à l’aide de contrôles d’administration Intune simples sans inscription d’appareil. Les paramètres généraux de configuration de l’application fournissent une parité avec les paramètres que les administrateurs peuvent activer lors de la gestion d’Outlook pour iOS et Android sur les appareils inscrits. Pour plus d’informations sur les paramètres Outlook, voir Déploiement des paramètres de configuration d’application Outlook pour iOS et Android.

icônes Managed Home Screen et paramètres managés

L’icône Managed Home Screen’application et l’icône Paramètres managés ont été mises à jour. L’application Managed Home Screen est utilisée uniquement par les appareils inscrits dans Intune en tant qu’appareils Android Enterprise (AE) dédiés et s’exécutant en mode kiosque multi-application. Pour plus d’informations sur l’application Managed Home Screen, consultez Configurer l’application Microsoft Managed Home Screen pour Android Entreprise.

Stratégie d’appareil Android sur les appareils Android Entreprise dédiés

Vous pouvez accéder à l’application Android Device Policy à partir de l’écran de débogage de l’application Managed Home Screen. L’application Managed Home Screen est utilisée uniquement par les appareils inscrits dans Intune en tant qu’appareils Android Enterprise (AE) dédiés et s’exécutant en mode kiosque multi-application. Pour plus d’informations, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.

Mises à jour Portail d'entreprise iOS

Le nom de votre entreprise sur les invites de gestion des applications iOS remplace le texte « i.manage.microsoft.com » actuel. Par instance, les utilisateurs voient le nom de leur entreprise au lieu de « i.manage.microsoft.com » lorsque les utilisateurs tentent d’installer une application iOS à partir du Portail d'entreprise ou lorsque les utilisateurs autorisent la gestion de l’application. Cette fonctionnalité sera déployée pour tous les clients au cours des prochains jours.

Microsoft Entra ID et APP sur les appareils Android Enterprise

Lors de l’intégration d’appareils Android Entreprise complètement managés, les utilisateurs s’inscrivent désormais auprès de Microsoft Entra ID lors de la configuration initiale de leur nouvel appareil ou de leur appareil de réinitialisation aux paramètres d’usine. Auparavant, pour un appareil entièrement géré, une fois l’installation terminée, l’utilisateur devait lancer manuellement l’application Microsoft Intune pour démarrer Microsoft Entra’inscription. Désormais, lorsque l’utilisateur accède à la page d’accueil de l’appareil après la configuration initiale, l’appareil est à la fois inscrit et inscrit.

En plus des mises à jour Microsoft Entra ID, Intune stratégies de protection des applications (APP) sont désormais prises en charge sur les appareils Android Entreprise entièrement gérés. Cette fonctionnalité sera disponible au fur et à mesure que nous la déployons. Pour plus d’informations, consultez Ajouter des applications Google Play gérées à des appareils Android Enterprise avec Intune.

Configuration des appareils

Utiliser des « règles d’applicabilité » lors de la création de profils de configuration d’appareil Windows 10

Vous créez Windows 10 profils de configuration d’appareil (Configuration>des appareils>Create>Windows 10 pour les règles d’applicabilité de la plateforme>). Dans cette mise à jour, vous pouvez créer une règle d’applicabilité afin que le profil s’applique uniquement à une édition ou une version spécifique. Par exemple, vous créez un profil qui active certains paramètres BitLocker. Une fois que vous avez ajouté le profil, utilisez une règle d’applicabilité afin que le profil s’applique uniquement aux appareils exécutant Windows 10 Entreprise.

Pour ajouter une règle d’applicabilité, consultez Règles d’applicabilité.

S’applique à : Windows 10 et versions ultérieures

Utiliser des jetons pour ajouter des informations spécifiques à l’appareil dans des profils personnalisés pour les appareils iOS et macOS

Vous pouvez utiliser des profils personnalisés sur des appareils iOS et macOS pour configurer des paramètres et des fonctionnalités qui ne sont pas intégrés à Intune (Configuration>des appareils>Create>iOS ou macOS pour la plateforme >Personnalisé pour le type de profil). Dans cette mise à jour, vous pouvez ajouter des jetons à vos .mobileconfig fichiers pour ajouter des informations spécifiques à l’appareil. Par exemple, vous pouvez ajouter Serial Number: {{serialnumber}} à votre fichier de configuration pour afficher le numéro de série de l’appareil.

Pour créer un profil personnalisé, consultez Paramètres personnalisés iOS ou Paramètres personnalisés macOS.

S’applique à :

  • iOS
  • macOS

Nouveau concepteur de configuration lors de la création d’un profil OEMConfig pour Android Enterprise

Dans Intune, vous pouvez créer un profil de configuration d’appareil qui utilise une application OEMConfig (profils de configuration > d’appareil Create profil > Android entreprise pour la plateforme > OEMConfig pour le type de > profil). Lorsque vous créez le profil, un éditeur JSON s’ouvre avec un modèle et des valeurs que vous pouvez modifier.

Cette mise à jour inclut un Designer de configuration avec une expérience utilisateur améliorée qui affiche les détails incorporés dans l’application, notamment les titres, les descriptions, etc. L’éditeur JSON est toujours disponible et affiche toutes les modifications que vous apportez dans le Designer de configuration.

Pour afficher les paramètres actuels, accédez à Utiliser et gérer des appareils Android Enterprise avec OEMConfig.

S’applique à : Android Enterprise

Mise à jour de l’interface utilisateur pour la configuration de Windows Hello

Nous avons mis à jour la console dans laquelle vous configurez Intune pour utiliser Windows Hello Entreprise. Tous les paramètres de configuration sont désormais disponibles dans le même volet de la console où vous activez la prise en charge de Windows Hello.

Intune Kit de développement logiciel (SDK) PowerShell

Le sdk PowerShell Intune, qui prend en charge l’API Intune via Microsoft Graph, a été mis à jour vers la version 6.1907.1.0.

Le Kit de développement logiciel (SDK) prend désormais en charge les éléments suivants :

  • Fonctionne avec Azure Automation.
  • Prend en charge les opérations de lecture d’authentification d’application uniquement.
  • Prend en charge les noms raccourcis conviviaux en tant qu’alias.
  • Conforme aux conventions d’affectation de noms PowerShell. Plus précisément, le PSCredential paramètre (sur l’applet de Connect-MSGraph commande) a été renommé Credentialen .
  • Prend en charge la spécification manuelle de la valeur de l’en-tête lors de l’utilisation Content-Type de l’applet de Invoke-MSGraphRequest commande .

Pour plus d’informations, consultez Kit de développement logiciel (SDK) PowerShell pour Microsoft Intune API Graph.

Gérer FileVault pour macOS

Vous pouvez utiliser Intune pour gérer le chiffrement par clé FileVault pour les appareils macOS. Pour chiffrer des appareils, vous utilisez un profil de configuration d’appareil Endpoint Protection.

La prise en charge de FileVault inclut :

  • Chiffrement des appareils non chiffrés
  • Entiercement d’une clé de récupération personnelle des appareils
  • Rotation automatique ou manuelle des clés de chiffrement personnelles
  • Récupération de clé pour vos appareils d’entreprise

Les utilisateurs finaux peuvent également utiliser le site web Portail d'entreprise pour obtenir la clé de récupération personnelle de leurs appareils chiffrés.

Nous avons également développé le rapport de chiffrement pour inclure des informations sur FileVault parallèlement à BitLocker, afin que vous puissiez afficher tous les détails de chiffrement de votre appareil au même endroit.

Nouveaux paramètres Office, Windows et OneDrive dans Windows 10 modèles d’administration

Vous pouvez créer des modèles d’administration dans Intune qui imitent la gestion des stratégies de groupe locale (Configuration>des appareils>Create>Windows 10 et versions ultérieures pour le modèle d’administration de plateforme > pour le type de profil).

Cette mise à jour inclut d’autres paramètres Office, Windows et OneDrive que vous pouvez ajouter à vos modèles. Avec ces nouveaux paramètres, vous pouvez désormais configurer plus de 2500 paramètres 100 % basés sur le cloud.

Pour en savoir plus sur cette fonctionnalité, consultez Utiliser des modèles Windows 10 pour configurer les paramètres de stratégie de groupe dans Intune.

S’applique à : Windows 10 et versions ultérieures

Inscription de l’appareil

Mises à jour restrictions d’inscription

Les restrictions d’inscription pour les nouveaux locataires ont été mises à jour afin que les profils professionnels Android Entreprise soient autorisés par défaut. Les locataires existants ne subissent aucune modification. Pour utiliser des profils professionnels Android Entreprise, vous devez toujours connecter votre compte Intune à votre compte Google Play géré.

Mises à jour de l’interface utilisateur pour les restrictions d’inscription et d’inscription Apple

Les deux processus suivants utilisent une interface utilisateur de style Assistant :

Gestion de la préconfiguration des identificateurs d’appareil d’entreprise pour les appareils Android Q

Dans Android Q (v10), Google supprime la possibilité pour les agents GPM sur les appareils Android gérés (administrateur d’appareil) hérités de collecter des informations d’identificateur d’appareil. Les administrateurs peuvent préconfigurer une liste de numéros de série d’appareils ou d’IMEIs qui marque automatiquement ces appareils comme appartenant à l’entreprise. Cette fonctionnalité ne fonctionne pas pour les appareils Android Q gérés par l’administrateur de l’appareil. Que le numéro de série ou l’IMEI de l’appareil soit chargé, il sera toujours considéré comme personnel pendant Intune inscription. Vous pouvez basculer manuellement la propriété vers l’entreprise après l’inscription. Ce comportement affecte uniquement les nouvelles inscriptions, et les appareils inscrits existants ne sont pas affectés. Cette modification n’affecte pas les appareils Android gérés avec des profils professionnels, et ils continuent de fonctionner comme aujourd’hui. En outre, les appareils Android Q inscrits en tant qu’administrateur d’appareil ne pourront plus signaler le numéro de série ou IMEI dans la console Intune en tant que propriétés de l’appareil.

Les icônes ont changé pour les inscriptions Android Entreprise (profil professionnel, appareils dédiés et appareils entièrement gérés)

Les icônes des profils d’inscription Android Entreprise ont changé. Pour afficher les nouvelles icônes, accédez à Intune>Inscrirel’inscription>> Android sous Profils d’inscription.

Modification de la collecte des données de diagnostic Windows

La valeur par défaut pour la collecte des données de diagnostic a changé pour les appareils exécutant Windows 10, version 1903 et ultérieure. À compter de Windows 10 1903, la collecte de données de diagnostic est activée par défaut. Les données de diagnostic Windows sont des données techniques vitales provenant d’appareils Windows sur l’appareil et sur les performances de Windows et des logiciels associés. Pour plus d’informations, consultez Configurer les données de diagnostic Windows dans votre organization. Les appareils Autopilot sont également optés pour les données de télémétrie « complètes », sauf indication contraire dans le profil Autopilot avec System/AllowTelemetry.

La réinitialisation de Windows Autopilot supprime l’utilisateur principal de l’appareil

Lorsque le logiciel Autopilot est utilisé sur un appareil, l’utilisateur principal de l’appareil sera supprimé. L’utilisateur suivant qui se connecte après la réinitialisation est défini en tant qu’utilisateur principal. Cette fonctionnalité sera déployée pour tous les clients au cours des prochains jours.

Gestion des périphériques

Améliorer l’emplacement de l’appareil

Vous pouvez effectuer un zoom avant sur les coordonnées exactes d’un appareil à l’aide de l’action Localiser l’appareil . Pour plus d’informations sur la localisation des appareils iOS perdus, consultez Rechercher des appareils iOS perdus.

Sécurité des appareils

Paramètres avancés pour Windows Defender Pare-feu (préversion publique)

Utilisez Intune pour gérer des règles de pare-feu personnalisées dans le cadre d’un profil de configuration d’appareil pour Endpoint Protection sur Windows 10. Les règles peuvent spécifier le comportement entrant et sortant vers les applications, les adresses réseau et les ports.

Mise à jour de l’interface utilisateur pour la gestion des bases de référence de sécurité

Nous avons mis à jour l’expérience de création et de modification dans la console Intune pour nos bases de référence de sécurité. Les modifications sont les suivantes :

Un format de style Assistant plus simple qui a été condensé en un seul panneau. dans un panneau. Cette nouvelle conception supprime l’étalement des panneaux qui oblige les professionnels de l’informatique à explorer plusieurs volets distincts.
Vous pouvez désormais créer des affectations dans le cadre de l’expérience de création et de modification, au lieu d’avoir à revenir ultérieurement pour affecter des bases de référence. Nous avons ajouté un résumé des paramètres que vous pouvez afficher avant de créer une base de référence et lors de la modification d’une base de référence existante. Lors de la modification, le résumé affiche uniquement la liste des éléments définis dans la catégorie de propriétés en cours de modification.

Juin 2019

Gestion des applications

Intune stratégies de protection des applications (APP) sur les appareils Android et iOS vous permettent désormais de transférer des liens web d’organisation vers un navigateur spécifique au-delà de l’Intune Managed Browser ou de Microsoft Edge. Pour plus d’informations sur APP, consultez Que sont les stratégies de protection des applications ?.

La page Toutes les applications identifie les applications Microsoft Store pour Entreprises en ligne/hors connexion

La page Toutes les applications inclut désormais l’étiquetage pour identifier les applications Microsoft Store pour Entreprises (MSFB) en tant qu’applications en ligne ou hors connexion. Chaque application MSFB inclut désormais un suffixe pour Online ou Offline. La page de détails de l’application inclut également des informations sur le type de licence et prend en charge l’installation du contexte de l’appareil (applications sous licence hors connexion uniquement).

application Portail d'entreprise sur des appareils partagés Windows

Les utilisateurs peuvent désormais accéder à l’application Portail d'entreprise sur des appareils windows partagés. Les utilisateurs finaux verront une étiquette Partagée sur la vignette de l’appareil. Cette fonctionnalité s’applique à l’application Windows Portail d'entreprise version 10.3.45609.0 et ultérieures.

Afficher toutes les applications dans la nouvelle page Portail d’entreprise

La page Applications installées du portail d’entreprise liste toutes les applications gérées (obligatoires ou disponibles) qui sont installées sur l’appareil d’un utilisateur. En plus du type d’affectation, les utilisateurs peuvent voir l’éditeur de l’application, sa date de publication et son état actuel d’installation. Si aucune application n’est obligatoire ou disponible, les utilisateurs verront un message expliquant qu’aucune application d’entreprise n’a été installée. Pour afficher la nouvelle page sur le web, accédez au site web Portail d'entreprise et sélectionnez Applications installées.

La nouvelle vue permet aux utilisateurs de l’application de voir toutes les applications gérées qui sont installées sur l’appareil

L’application Portail d’entreprise pour Windows liste désormais toutes les applications gérées (obligatoires ou disponibles), qui sont installées sur l’appareil d’un utilisateur. Les utilisateurs peuvent également voir les installations d’applications tentées et en attente, ainsi que leur état actuel. Si aucune application n’est obligatoire ou disponible, les utilisateurs verront un message expliquant qu’aucune application d’entreprise n’a été installée. Pour afficher la nouvelle vue, dans le volet de navigation du portail d’entreprise, sélectionnez Applications>Applications installées.

Nouvelles fonctionnalités dans l’application Microsoft Intune

Nous avons ajouté de nouvelles fonctionnalités à l’application Microsoft Intune (préversion) pour Android. Les utilisateurs d’appareils Android complètement managés peuvent maintenant :

  • Afficher et gérer des appareils qu’ils ont inscrits via le Portail d’entreprise Intune ou l’application Microsoft Intune
  • Contacter leur organisation pour bénéficier du support
  • Envoyer leurs commentaires à Microsoft
  • Afficher les conditions générales, si elles ont été définies par leur organisation.

Nouveaux exemples d’applications montrant Intune’intégration du SDK disponible sur GitHub

Le compte GitHub msintuneappsdk a ajouté de nouveaux exemples d’applications pour iOS (Swift), Android, Xamarin.iOS, Xamarin Forms et Xamarin.Android. Ces applications sont destinées à compléter notre documentation existante et à fournir des démonstrations de l’intégration du SDK d’application Intune dans vos propres applications mobiles. Si vous êtes un développeur d’applications qui a besoin de plus Intune conseils du SDK, consultez les exemples liés suivants :

  • Chatr : application de messagerie instantanée iOS (Swift) native qui utilise la bibliothèque d’authentification Azure Active Directory (ADAL) pour l’authentification répartie.
  • Taskr : application de liste de tâches Android native qui utilise la bibliothèque ADAL pour l’authentification répartie.
  • Taskr : application de liste de tâches Xamarin.Android qui utilise la bibliothèque ADAL pour l’authentification répartie, ce référentiel a également le Xamarin. Forms application.
  • Exemple d’application Xamarin.iOS : exemple d’application Xamarin.iOS barebones.

Configuration des appareils

Configurer les paramètres des extensions de noyau sur les appareils macOS

Sur les appareils macOS, vous pouvez créer un profil de configuration d’appareil (Configuration>des appareils>Create> choisir macOS comme plateforme. Cette mise à jour inclut un nouveau groupe de paramètres qui vous permettent de configurer et d’utiliser des extensions de noyau sur vos appareils. Vous pouvez ajouter des extensions spécifiques ou autoriser toutes les extensions d’un partenaire ou d’un développeur spécifique.

Pour en savoir plus sur cette fonctionnalité, consultez Vue d’ensemble des extensions de noyau et paramètres d’extension de noyau.

S’applique à : macOS 10.13.2 et versions ultérieures

Le paramètre Applications du Store uniquement pour les appareils Windows 10 inclut d’autres options de configuration

Lorsque vous créez un profil de restrictions d’appareil pour les appareils Windows, vous pouvez utiliser le paramètre Applications à partir du Store uniquement afin que les utilisateurs installent uniquement des applications à partir du App Store Windows (Configuration> des appareils>Create>Windows 10 et versions ultérieures pour les restrictions d’appareil de plateforme > pour le type de profil). Dans cette mise à jour, ce paramètre est développé pour prendre en charge d’autres options.

Pour afficher le nouveau paramètre, accédez à Windows 10 (et plus récents) paramètres de l’appareil afin d’autoriser ou de restreindre les fonctionnalités.

S’applique à : Windows 10 et versions ultérieures

Déployer plusieurs profils d’appareil d’extensions de mobilité Zebra sur un appareil, un même groupe d’utilisateurs ou un même groupe d’appareils

Dans Intune, vous pouvez utiliser les extensions de mobilité Zebra (MX) dans un profil de configuration d’appareil pour personnaliser les paramètres des appareils Zebra qui ne sont pas intégrés à Intune. Actuellement, vous pouvez déployer un profil sur un seul appareil. Dans cette mise à jour, vous pouvez déployer plusieurs profils pour :

  • Le même groupe d’utilisateurs
  • Le même groupe d’appareils
  • Un seul appareil

Utiliser et gérer des appareils Zebra avec les extensions Zebra Mobility dans Microsoft Intune montre comment utiliser MX dans Intune.

S’applique à : Android

Certains paramètres de kiosque sur les appareils iOS sont définis à l’aide de « Bloquer », en remplaçant « Autoriser »

Lorsque vous créez un profil de restrictions d’appareil sur des appareils iOS (Configuration>des appareils>Create>iOS pour la plateforme >Restrictions d’appareil pour le type > de profil Kiosque), vous définissez les boutons Verrouillage automatique, Commutateur de sonnerie, Rotation de l’écran, Bouton de mise en veille de l’écran et Bouton Volume.

Dans cette mise à jour, les valeurs sont Bloquer (bloque la fonctionnalité) et Non configuré (autorise la fonctionnalité). Pour afficher les paramètres, accédez aux paramètres de l’appareil iOS pour autoriser ou restreindre les fonctionnalités.

S’applique à : iOS

Utiliser Face ID pour l’authentification par mot de passe sur les appareils iOS

Lorsque vous créez un profil de restrictions d’appareil pour les appareils iOS, vous pouvez utiliser une empreinte digitale pour un mot de passe. Dans cette mise à jour, les paramètres de mot de passe d’empreinte digitale autorisent également la reconnaissance faciale (Configuration>des appareils>Create>iOS pour la plateforme >Restrictions de l’appareil pour le type >de profil Mot de passe. Par conséquent, les paramètres suivants ont changé :

  • Le déverrouillage par empreinte digitale est désormais le déverrouillage Touch ID et Face ID.
  • La modification des empreintes digitales (supervisée uniquement) est désormais la modification touch ID et Face ID (supervisée uniquement).

Face ID est disponible dans iOS 11.0 et versions ultérieures. Pour afficher les paramètres, accédez aux paramètres de l’appareil iOS pour autoriser ou restreindre les fonctionnalités à l’aide de Intune.

S’applique à : iOS

La restriction des fonctionnalités des jeux et de l’App Store sur les appareils iOS dépend désormais de la région des évaluations

Sur les appareils iOS, vous pouvez autoriser ou restreindre les fonctionnalités liées aux jeux, à l’App Store et à l’affichage de documents (Configuration>des appareils>Create>iOS pour la plateforme >Restrictions d’appareil pour le type >de profil App Store, Affichage de documents, Jeux). Vous pouvez également choisir la région Évaluations, telle que la États-Unis.

Dans cette mise à jour, la fonctionnalité Applications est déplacée pour être enfant vers la région Évaluations et dépend de la région Évaluations. Pour afficher les paramètres, accédez aux paramètres de l’appareil iOS pour autoriser ou restreindre les fonctionnalités à l’aide de Intune.

S’applique à : iOS

Inscription de l’appareil

Prise en charge de Windows Autopilot pour Microsoft Entra jointure hybride

Windows Autopilot pour les appareils existants prend désormais en charge Microsoft Entra jointure hybride (en plus de la prise en charge de la jointure Microsoft Entra existante). S’applique aux appareils Windows 10 version 1809 et ultérieures. Pour plus d’informations, consultez Windows Autopilot pour les appareils existants.

Gestion des périphériques

Voir le niveau de correctif de sécurité pour les appareils Android

Vous pouvez maintenant voir le niveau de correctif de sécurité pour les appareils Android. Pour ce faire, choisissez Intune>Appareils>Tous les appareils> choisissent un appareil >Matériel. Le niveau de correctif est répertorié dans la section Système d’exploitation .

Affecter des balises d’étendue à tous les appareils gérés dans un groupe de sécurité

Vous pouvez désormais affecter des balises d’étendue à un groupe de sécurité et tous les appareils du groupe de sécurité seront également associés à ces balises d’étendue. Tous les appareils de ces groupes se verront également attribuer la balise d’étendue. Les balises d’étendue définies avec cette fonctionnalité remplacent les balises d’étendue définies par le flux de balises d’étendue d’appareil actuel. Pour plus d’informations, consultez Utiliser des balises RBAC et d’étendue pour l’informatique distribuée.

Sécurité des appareils

Utiliser la recherche mot clé avec des bases de référence de sécurité

Lorsque vous créez ou modifiez des profils de base de référence de sécurité, vous pouvez spécifier des mots clés dans la nouvelle barre Recherche. La barre de recherche filtre les groupes de paramètres disponibles qui contiennent vos critères de recherche.

La fonctionnalité des bases de référence de sécurité est désormais en disponibilité générale

La fonctionnalité des bases de référence de sécurité n’est plus disponible en préversion et est désormais en disponibilité générale( GA). Ga signifie que la fonctionnalité est prête à être utilisée en production. Toutefois, les modèles de base individuels peuvent rester en préversion et sont évalués et publiés en disponibilité générale selon leurs propres planifications.

Le modèle Base de référence de la sécurité MDM est désormais en disponibilité générale

Le modèle Base de référence de la sécurité MDM a été déplacé hors de la préversion et est désormais en disponibilité générale (GA). Le modèle ga est identifié en tant que Base de référence de sécurité MDM pour mai 2019. Cette fonctionnalité est un nouveau modèle et non une mise à niveau à partir de la préversion. En tant que nouveau modèle, vous devez passer en revue les paramètres qu’il contient, puis créer de nouveaux profils pour déployer le modèle sur votre appareil. D’autres modèles de base de référence de sécurité peuvent rester en préversion. Pour obtenir la liste des bases de référence disponibles, consultez Bases de référence de sécurité disponibles.

En plus d’être un nouveau modèle, le modèle Base de référence de sécurité MDM pour mai 2019 inclut les deux paramètres que nous avons récemment annoncés dans notre article En développement :

  • Au-dessus du verrouillage : activer la voix des applications à partir d’un écran verrouillé
  • DeviceGuard : utilisez la sécurité basée sur la virtualisation (VBS) au prochain redémarrage des appareils.

La base de référence de sécurité MDM pour mai 2019 inclut également l’ajout de plusieurs nouveaux paramètres, la suppression d’autres paramètres et une révision de la valeur par défaut d’un paramètre. Pour obtenir la liste détaillée des modifications de la préversion à la disponibilité générale, consultez Ce qui a changé dans le nouveau modèle.

Contrôle de version de la base de référence de sécurité

Les bases de référence de sécurité pour Intune prennent en charge le contrôle de version. Avec cette prise en charge, à mesure que de nouvelles versions de chaque base de référence de sécurité sont publiées, vous pouvez mettre à jour vos profils de base de référence de sécurité existants pour utiliser la version de base de référence la plus récente sans avoir à recréer et déployer une nouvelle base de référence à partir de zéro.

Vous pouvez également afficher des informations sur chaque base de référence. Vous pouvez afficher le nombre de profils individuels dont vous disposez qui utilisent la base de référence, le nombre de versions de base utilisées par vos profils et le moment où la dernière version d’une base de référence de sécurité spécifique a été utilisée. Pour plus d’informations, consultez Bases de référence de la sécurité.

Le paramètre Utiliser les clés de sécurité pour la connexion a été déplacé

Le paramètre de configuration d’appareil pour Identity Protection nommé Utiliser des clés de sécurité pour la connexion n’est plus trouvé en tant que sous-paramètre de Configurer Windows Hello Entreprise. Il s’agit désormais d’un paramètre de niveau supérieur qui est toujours disponible, même si vous n’activez pas l’utilisation de Windows Hello Entreprise. Pour plus d’informations, consultez Protection des identités.

Contrôle d'accès basé sur les rôles

Nouvelles autorisations pour les administrateurs de groupe affectés

Le rôle d’administrateur scolaire intégré de Intune dispose désormais des autorisations CRUD (Créer, lire, mettre à jour et supprimer) pour les applications gérées. Si vous êtes affecté en tant qu’administrateur de groupe dans Intune éducation, vous pouvez désormais créer, afficher, mettre à jour et supprimer le certificat Push MDM iOS, les jetons de serveur MDM iOS et les jetons VPP iOS, ainsi que toutes les autorisations existantes dont vous disposez. Pour effectuer l’une de ces actions, accédez à Paramètres >de locataireGestion des appareils iOS.

Les applications peuvent utiliser le API Graph pour appeler des opérations de lecture sans informations d’identification utilisateur

Les applications peuvent appeler Intune API Graph opérations de lecture avec l’identité de l’application sans informations d’identification de l’utilisateur. Pour plus d’informations sur l’accès à Microsoft API Graph pour Intune, consultez Utilisation de Intune dans Microsoft Graph.

Appliquer des balises d’étendue aux applications Microsoft Store pour Entreprises

Vous pouvez maintenant appliquer des balises d’étendue à Microsoft Store pour Entreprises applications. Pour plus d’informations sur les balises d’étendue, voir Utiliser le contrôle d’accès en fonction du rôle (RBAC) et les balises d’étendue pour l’informatique distribuée.

Mai 2019

Gestion des applications

Création de rapports pour les applications potentiellement dangereuses sur les appareils Android

Intune fournit désormais plus d’informations sur les applications potentiellement dangereuses sur les appareils Android.

Application windows Portail d'entreprise

L’application Windows Portail d'entreprise a désormais une nouvelle page intitulée Appareils. La page Appareils affiche aux utilisateurs finaux tous leurs appareils inscrits. Les utilisateurs verront cette modification dans le Portail d'entreprise lorsqu’ils utilisent la version 10.3.4291.0 et les versions ultérieures. Pour plus d’informations sur la configuration de l’Portail d'entreprise, consultez Configuration de l’application Microsoft Intune Portail d'entreprise.

Intune stratégies mettent à jour la méthode d’authentification et Portail d'entreprise l’installation de l’application

Sur les appareils déjà inscrits via l’Assistant Configuration via l’une des méthodes d’inscription des appareils d’entreprise d’Apple, Intune ne prend pas en charge les Portail d'entreprise lorsque l’application est installée manuellement à partir de l’App Store. Cette modification n’est pertinente que lorsque vous vous authentifiez auprès de l’Assistant Configuration Apple lors de l’inscription. Cette modification affecte également uniquement les appareils iOS inscrits via :

  • Configurateur Apple
  • Apple Business Manager
  • Apple School Manager
  • Programme d’inscription d’appareils Apple (DEP)

Si les utilisateurs installent l’application Portail d'entreprise à partir de l’App Store, puis tentent d’inscrire ces appareils via celle-ci, ils recevront une erreur. Ces appareils sont censés utiliser le Portail d'entreprise uniquement lorsqu’il a été envoyé automatiquement par Intune lors de l’inscription. Les profils d’inscription dans Intune dans le Portail Azure seront mis à jour afin que vous puissiez spécifier la façon dont les appareils s’authentifient et s’ils reçoivent l’application Portail d'entreprise. Si vous souhaitez que les utilisateurs de votre appareil DEP aient le Portail d'entreprise, vous devez spécifier vos préférences dans un profil d’inscription.

En outre, l’écran Identifier votre appareil dans le Portail d'entreprise iOS est supprimé. Par conséquent, les administrateurs qui souhaitent activer l’accès conditionnel ou déployer des applications d’entreprise doivent mettre à jour le profil d’inscription DEP. Cette exigence s’applique uniquement si l’inscription DEP est authentifiée auprès de l’Assistant Configuration. Dans ce cas, vous devez pousser le Portail d'entreprise sur l’appareil. Pour ce faire, choisissez Intune Inscription> d’appareilLes>jetons> du programmed’inscription> Apple choisissez un jeton Profils> choisissez un profil >>Propriétés>définissez Installer Portail d'entreprise sur Oui.

Pour installer le Portail d'entreprise sur des appareils DEP déjà inscrits, vous devez accéder à Intune > Applications clientes et l’envoyer (push) en tant qu’application managée avec des stratégies de configuration d’application.

Configurer la façon dont les utilisateurs finaux mettent à jour une application métier (LOB) à l’aide d’une stratégie de protection des applications

Vous pouvez désormais configurer l’emplacement où vos utilisateurs finaux peuvent obtenir une version mise à jour d’une application métier. Les utilisateurs finaux verront cette fonctionnalité dans la boîte de dialogue de lancement conditionnel de la version minimale de l’application , qui invitera les utilisateurs finaux à effectuer une mise à jour vers une version minimale de l’application métier. Vous devez fournir ces détails de mise à jour dans le cadre de votre stratégie de protection des applications métier (APP). Cette fonctionnalité est disponible sur iOS et Android. Sur iOS, cette fonctionnalité nécessite que l’application soit intégrée (ou encapsulée à l’aide de l’outil de création de package) avec le KIT de développement logiciel (SDK) Intune pour iOS v. 10.0.7 ou version ultérieure. Sur Android, cette fonctionnalité nécessite la dernière Portail d'entreprise. Pour configurer la façon dont un utilisateur final met à jour une application métier, l’application a besoin d’une stratégie de configuration d’application managée qui lui est envoyée avec la clé , com.microsoft.intune.myappstore. La valeur envoyée définira le magasin à partir duquel l'utilisateur final téléchargera l'application. Si l’application est déployée via le Portail d’entreprise, la valeur doit être CompanyPortal. Pour tout autre magasin, vous devez saisir une URL complète.

Scripts PowerShell de l’extension de gestion Intune

Vous pouvez configurer des scripts PowerShell pour qu’ils s’exécutent avec les privilèges d’administrateur de l’utilisateur sur l’appareil. Pour plus d’informations, consultez Utiliser des scripts PowerShell sur des appareils Windows 10 dans la gestion des applications Intune et Win32.

Gestion des applications Android Entreprise

Pour faciliter la configuration et l’utilisation de la gestion d’Android Entreprise par les administrateurs informatiques, Intune ajouteront automatiquement quatre applications android entreprise courantes au centre d’administration Intune. Les quatre applications Android Entreprise sont les suivantes :

  • Microsoft Intune : utilisé pour les scénarios Android Entreprise entièrement gérés.
  • Microsoft Authenticator : vous permet de vous connecter à vos comptes si vous utilisez la vérification à deux facteurs.
  • Portail d'entreprise Intune : utilisé pour les scénarios de stratégies de protection des applications (APP) et de profil professionnel Android Entreprise.
  • Managed Home Screen : utilisé pour les scénarios dédiés/kiosques Android Enterprise.

Auparavant, les administrateurs informatiques de deviez rechercher et approuver manuellement ces applications dans le Google Play Store géré dans le cadre de la configuration. Cette modification supprime ces étapes précédemment manuelles pour faciliter et accélérer l’utilisation de la gestion Android Entreprise par les clients.

Les administrateurs verront ces quatre applications automatiquement ajoutées à leur liste d’applications Intune au moment où ils connectent pour la première fois leur locataire Intune à Google Play géré. Pour plus d’informations, consultez Connecter votre compte Intune à votre compte Google Play géré. Pour les locataires qui ont déjà connecté leur locataire ou qui utilisent déjà Android Enterprise, les administrateurs n’ont rien à faire. Ces quatre applications s’afficheront automatiquement dans les 7 jours suivant la fin du déploiement du service de mai 2019.

Configuration des appareils

Mise à jour de PFX Certificate Connector pour Microsoft Intune

Il existe une mise à jour pour PFX Certificate Connector pour Microsoft Intune. Cette mise à jour résout un problème où les certificats PFX existants continuent d’être retraités, ce qui entraîne l’arrêt du traitement des nouvelles demandes par le connecteur.

Intune tâches de sécurité pour Defender pour point de terminaison (en préversion publique)

Dans la préversion publique, vous pouvez utiliser Intune pour gérer les tâches de sécurité pour Microsoft Defender pour point de terminaison. Cette intégration à Defender pour point de terminaison ajoute une approche basée sur les risques pour détecter, hiérarchiser et corriger les vulnérabilités et les erreurs de configuration des points de terminaison, tout en réduisant le temps entre la découverte et l’atténuation.

Rechercher un microprogramme TPM dans une stratégie de conformité d’appareil Windows 10

De nombreux appareils Windows 10 et ultérieurs ont des micro-circuits de module de plateforme sécurisée (TPM). Cette mise à jour inclut un nouveau paramètre de conformité qui vérifie la version de la puce TPM sur l’appareil.

Windows 10 et les paramètres de stratégie de conformité ultérieurs décrivent ce paramètre.

S’applique à : Windows 10 et versions ultérieures

Empêcher les utilisateurs finaux de modifier leur HotSpot personnel et désactiver la journalisation du serveur Siri sur les appareils iOS

Vous créez un profil de restrictions d’appareil sur un appareil iOS (Configuration>des appareils>Create>iOS pour la plateforme >Restrictions d’appareil pour le type de profil). Cette mise à jour inclut de nouveaux paramètres que vous pouvez configurer :

  • Applications intégrées : journalisation côté serveur pour les commandes Siri
  • Sans fil : modification par l’utilisateur du point d’accès personnel (supervisée uniquement)

Pour afficher ces paramètres, accédez aux paramètres d’application intégrés pour iOS et aux paramètres sans fil pour iOS.

S’applique à : iOS 12.2 et versions ultérieures

Nouveaux paramètres de restriction d’appareil d’application de classe pour les appareils macOS

Vous pouvez créer des profils de configuration d’appareil pour les appareils macOS (Configuration>des appareils>Create>macOS pour la plateforme >Restrictions d’appareil pour le type de profil). Cette mise à jour inclut de nouveaux paramètres d’application de classe, l’option de blocage des captures d’écran et l’option de désactivation de la photothèque iCloud.

Pour afficher les paramètres actuels, accédez aux paramètres de l’appareil macOS pour autoriser ou restreindre les fonctionnalités à l’aide de Intune.

S’applique à : macOS

Le paramètre Mot de passe iOS pour accéder à l’App Store est renommé

Le paramètre Mot de passe pour accéder à l’App Store est renommé Exiger le mot de passe iTunes Store pour tous les achats (Configuration>des appareils>Create>iOS pour la plateforme >Restrictions de l’appareil pour le type de > profil App Store, affichage de documents et Jeux).

Pour afficher les paramètres disponibles, accédez à App Store, Affichage de documents, Paramètres iOS de jeux.

S’applique à : iOS

Microsoft Defender pour point de terminaison base de référence (préversion)

Nous avons ajouté une préversion de la base de référence de sécurité pour les paramètres Microsoft Defender pour point de terminaison. Cette base de référence est disponible lorsque votre environnement remplit les conditions préalables à l’utilisation de Microsoft Defender pour point de terminaison.

Paramètres biométriques et de signature Outlook pour les appareils iOS et Android

Vous pouvez désormais spécifier si la signature par défaut est activée dans Outlook sur les appareils iOS et Android. En outre, vous pouvez choisir d’autoriser les utilisateurs à modifier le paramètre biométrique dans Outlook sur iOS.

Prise en charge du Access Control réseau (NAC) pour l’accès F5 pour les appareils iOS

F5 a publié une mise à jour de BIG-IP 13 qui autorise la fonctionnalité NAC pour l’accès F5 sur iOS dans Intune. Pour utiliser cette fonctionnalité :

Pour afficher le paramètre disponible, accédez à Configurer les paramètres VPN sur les appareils iOS.

S’applique à : iOS

Mise à jour de PFX Certificate Connector pour Microsoft Intune

Nous avons publié une mise à jour pour PFX Certificate Connector pour Microsoft Intune qui fait passer l’intervalle d’interrogation de 5 minutes à 30 secondes.

Inscription de l’appareil

Nom de l’attribut OrderID de l’appareil Autopilot remplacé par Étiquette de groupe

Pour le rendre plus intuitif, le nom de l’attribut OrderID sur les appareils Autopilot a été remplacé par Étiquette de groupe. Lorsque vous utilisez des csv pour charger des informations d’appareil Autopilot, vous devez utiliser l’étiquette de groupe comme en-tête de colonne, et non OrderID.

La page d’état de l’inscription Windows (ESP) est désormais en disponibilité générale

La page État de l’inscription n’est plus disponible en préversion. Pour plus d’informations, consultez Configurer une page d’inscription status.

Intune mise à jour de l’interface utilisateur - Création du profil d’inscription Autopilot

L’interface utilisateur permettant de créer un profil d’inscription Autopilot a été mise à jour pour s’aligner sur les styles d’interface utilisateur Azure. Pour plus d’informations, consultez Create un profil d’inscription Autopilot. À l’avenir, d’autres scénarios Intune seront mis à jour vers ce nouveau style d’interface utilisateur.

Activer la réinitialisation Autopilot pour tous les appareils Windows

La réinitialisation d’Autopilot fonctionne désormais pour tous les appareils Windows, même les appareils qui ne sont pas configurés pour utiliser la page d’état d’inscription. Si une page de status d’inscription n’a pas été configurée pour l’appareil lors de l’inscription initiale de l’appareil, l’appareil sera directement sur le bureau après la connexion. La synchronisation peut prendre jusqu’à huit heures et apparaître conforme dans Intune. Pour plus d’informations, consultez Réinitialiser des appareils avec la réinitialisation à distance de Windows Autopilot.

Format IMEI exact non requis lors de la recherche sur tous les appareils

Vous n’avez pas besoin d’inclure des espaces dans les numéros IMEI lorsque vous effectuez une recherche sur Tous les appareils.

La suppression d’un appareil dans le portail Apple est répercutée dans le portail Intune

Si un appareil est supprimé du programme d’inscription des appareils d’Apple ou des portails Apple Business Manager, l’appareil est automatiquement supprimé de Intune lors de la synchronisation suivante.

La page État de l’inscription suit désormais les applications Win32

Cette fonctionnalité s’applique uniquement aux appareils exécutant Windows 10 version 1903 et ultérieure. Pour plus d’informations, consultez Configurer une page d’inscription status.

Gestion des périphériques

Réinitialisez et réinitialisez les appareils en bloc à l’aide de la API Graph

Vous pouvez maintenant réinitialiser et réinitialiser jusqu’à 100 appareils en bloc à l’aide de la API Graph.

Surveiller et résoudre les problèmes

Le rapport de chiffrement n’est pas disponible en préversion publique

Le rapport sur BitLocker et le chiffrement d’appareil est désormais en disponibilité générale et ne fait plus partie de la préversion publique.

Avril 2019

Gestion des applications

Mise à jour de l’expérience utilisateur de l’application Portail d’entreprise pour iOS

La page d’accueil de l’application Portail d’entreprise pour les appareils iOS a été repensée. Désormais, elle adhère davantage aux modèles d’interface utilisateur iOS, et fournit également une meilleure détectabilité des applications et des livres électroniques.

Modifications apportées à l’inscription auprès du Portail d’entreprise pour les utilisateurs d’appareils iOS 12

Les Portail d'entreprise pour les écrans et les étapes d’inscription iOS ont été mis à jour pour s’aligner sur les modifications d’inscription MDM publiées dans Apple iOS 12.2. Le workflow mis à jour invite les utilisateurs à effectuer les opérations suivantes :

  • Autoriser Safari à ouvrir le site web Portail d’entreprise et à télécharger le profil de gestion avant de retourner à l’application Portail d’entreprise.
  • Ouvrir l’application Paramètres pour installer le profil de gestion sur leur appareil.
  • Retourner à l’application Portail d’entreprise pour terminer l’inscription.

Pour en savoir plus sur les étapes et les écrans d’inscription mis à jour, consultez Inscrire un appareil iOS dans Intune.

Chiffrement OpenSSL pour les stratégies de protection des applications Android

Intune stratégies de protection des applications (APP) sur les appareils Android utilisent désormais une bibliothèque de chiffrement OpenSSL conforme à la norme FIPS 140-2. Pour plus d’informations, consultez la section chiffrement des paramètres de stratégie de protection des applications Android dans Microsoft Intune.

Activer les dépendances d’application Win32

En tant qu’administrateur, vous pouvez exiger que d’autres applications soient installées en tant que dépendances avant d’installer votre application Win32. Plus précisément, l’appareil doit installer la ou les applications dépendantes avant d’installer l’application Win32. Dans Intune, sélectionnez Applications> clientesApplications>Ajouter pour afficher le panneau Ajouter une application. Sélectionnez Application Windows (Win32) comme Type d’application. Après avoir ajouté l’application, vous pouvez sélectionner Dépendances pour ajouter les applications dépendantes qui doivent être installées avant que l’application Win32 puisse être installée. Pour plus d’informations, consultez Intune autonome - Gestion des applications Win32.

Informations d’installation de la version de l’application pour les applications Microsoft Store pour Entreprises

Les rapports d’installation d’application incluent des informations sur la version de l’application pour les applications Microsoft Store pour Entreprises. Dans Intune, sélectionnez Applications>clientes Applications. Sélectionnez une application Microsoft Store pour Entreprises, puis sélectionnez Installation de l’appareil status sous la section Surveiller.

Ajouts aux règles d’exigence des applications Win32

Vous pouvez créer des règles de configuration requise basées sur des scripts PowerShell, des valeurs de Registre et des informations sur le système de fichiers. Dans Intune, sélectionnez Applications> clientesApplications>Ajouter. Sélectionnez ensuite Application Windows (Win32) comme type d’application dans le panneau Ajouter une application . Sélectionnez Configuration requise>Ajouter pour configurer d’autres règles de configuration requise. Ensuite, sélectionnez Type de fichier, Registre ou Script comme type d’exigence. Pour plus d’informations, consultez Gestion des applications Win32.

Configurer vos applications Win32 pour qu’elles soient installées sur Intune appareils inscrits Microsoft Entra joints

Vous pouvez affecter vos applications Win32 à installer sur Intune appareils inscrits Microsoft Entra joints. Pour plus d’informations sur les applications Win32 dans Intune, consultez Gestion des applications Win32.

Vue d’ensemble de l’appareil affiche l’utilisateur principal

La page Vue d’ensemble de l’appareil affiche l’utilisateur principal, également appelé utilisateur UDA (User Device Affinity User). Pour afficher l’utilisateur principal d’un appareil, choisissez Intune>Appareils>Tous les appareils> choisissent un appareil. L’utilisateur principal s’affiche en haut de la page Vue d’ensemble .

Rapports d’application Google Play gérés pour les appareils avec profil professionnel Android Entreprise

Pour les applications Google Play gérées déployées sur des appareils avec profil professionnel Android Entreprise, vous pouvez afficher le numéro de version spécifique de l’application installée sur un appareil. Cette fonctionnalité s’applique uniquement aux applications requises.

Claviers tiers iOS

La prise en charge de la stratégie de protection des applications (APP) Intune pour le paramètre Claviers tiers pour iOS n’est plus prise en charge en raison d’une modification de la plateforme iOS. Vous ne pourrez pas configurer ce paramètre dans la console Intune Administration et il ne sera pas appliqué sur le client dans le KIT de développement logiciel (SDK) Intune App.

Configuration des appareils

Connecteurs de certificat mis à jour

Nous avons publié des mises à jour pour Intune Certificate Connector et PFX Certificate Connector pour Microsoft Intune. Les nouvelles versions ont résolu plusieurs problèmes connus.

Définir les paramètres de connexion et contrôler les options de redémarrage sur les appareils macOS

Sur les appareils macOS, vous pouvez créer un profil de configuration d’appareil (Configuration des>appareils>Create> choisir macOS pour la plateforme >Fonctionnalités de l’appareil pour le type de profil). Cette mise à jour inclut de nouveaux paramètres de fenêtre de connexion, tels que l’affichage d’une bannière personnalisée, le choix de la façon dont les utilisateurs se connectent, l’affichage ou le masquage des paramètres d’alimentation, etc.

Pour afficher ces paramètres, accédez à Paramètres des fonctionnalités de l’appareil macOS.

Configurer le Wi-Fi sur Android Enterprise, appareils dédiés propriétaires d’appareil s’exécutant en mode plein écran multi-application

Vous pouvez activer les paramètres sur Android Entreprise, Propriétaire de l’appareil lors de l’exécution en tant qu’appareil dédié en mode kiosque multi-application. Dans cette mise à jour, vous pouvez autoriser les utilisateurs à configurer et à se connecter à des réseaux Wi-Fi (Intune>Configuration> des appareils>Create>Android Enterprise pour la plateforme > Propriétaire de l’appareil uniquement, Restrictions d’appareil pour le type de > profil Appareils>dédiés Mode plein écran :Configuration Wi-Fimulti-application>).

Pour afficher tous les paramètres que vous pouvez configurer, accédez à Paramètres de l’appareil Android Entreprise pour autoriser ou restreindre les fonctionnalités.

S’applique à : Appareils android entreprise dédiés s’exécutant en mode plein écran multi-application

Configurer bluetooth et appairage sur les appareils Android Enterprise, propriétaire d’appareil dédiés s’exécutant en mode kiosque multi-application

Vous pouvez activer les paramètres sur Android Entreprise, Propriétaire de l’appareil lors de l’exécution en tant qu’appareil dédié en mode kiosque multi-application. Dans cette mise à jour, vous pouvez autoriser les utilisateurs finaux à activer le Bluetooth et à coupler des appareils via Bluetooth (Intune>Configuration des appareils>>Create>Android Enterprise pour la plateforme > Propriétaire de l’appareil uniquement, Restrictions d’appareil pour le type de > profil Appareils>dédiés Mode plein écran :Configuration Bluetoothmulti-application>.

Pour afficher tous les paramètres que vous pouvez configurer, accédez à Paramètres de l’appareil Android Entreprise pour autoriser ou restreindre les fonctionnalités.

S’applique à : Appareils android entreprise dédiés s’exécutant en mode plein écran multi-application

Create et utiliser des profils de configuration d’appareil OEMConfig dans Intune

Dans cette mise à jour, Intune prend en charge la configuration des appareils Android Enterprise avec OEMConfig. Plus précisément, vous pouvez créer un profil de configuration d’appareil et appliquer des paramètres aux appareils Android Enterprise à l’aide d’OEMConfig (Configuration des>appareils>Create>Android entreprise pour la plateforme).

La prise en charge des OEM s’effectue actuellement par OEM. Si une application OEMConfig souhaitée n’est pas disponible dans la liste des applications OEMConfig, contactez IntuneOEMConfig@microsoft.com.

Pour en savoir plus sur cette fonctionnalité, consultez Utiliser et gérer des appareils Android Entreprise avec OEMConfig dans Microsoft Intune.

S’applique à : Android entreprise

notifications Windows Update

Nous avons ajouté deux paramètres d’expérience utilisateur aux configurations d’anneau Windows Update que vous pouvez gérer à partir de la console Intune. Vous pouvez désormais :

Nouveaux paramètres de restriction d’appareil pour Android Entreprise, Propriétaire de l’appareil

Sur les appareils Android Entreprise, vous pouvez créer un profil de restriction d’appareil pour autoriser ou restreindre les fonctionnalités, définir des règles de mot de passe, etc. (Configuration> des appareils>Create> choisir Android Entreprise pour la plateforme > Restrictions d’appareil uniquement > propriétaire de l’appareil pour le type de profil).

Cette mise à jour inclut de nouveaux paramètres de mot de passe, permet un accès complet aux applications dans Google Play Store pour les appareils entièrement gérés, et bien plus encore. Pour afficher la liste actuelle des paramètres, accédez à Paramètres de l’appareil Android Entreprise pour autoriser ou restreindre les fonctionnalités.

S’applique à : Appareils Android Entreprise entièrement gérés

Rechercher un microprogramme TPM dans une stratégie de conformité d’appareil Windows 10

Cette fonctionnalité est retardée et devrait être mise en production ultérieurement.

Modifications de l’interface utilisateur mises à jour pour le navigateur Microsoft Edge sur les appareils Windows 10 et versions ultérieures

Lorsque vous créez un profil de configuration d’appareil, vous pouvez autoriser ou restreindre les fonctionnalités Microsoft Edge sur les appareils Windows 10 et versions ultérieures (Configuration>des appareils>Create>Windows 10 et versions ultérieures pour la plateforme, >Restrictions d’appareil pour le type de > profil Navigateur Microsoft Edge). Dans cette mise à jour, les paramètres de Microsoft Edge sont plus descriptifs et plus faciles à comprendre.

Pour afficher ces fonctionnalités, accédez à Paramètres de restriction d’appareil du navigateur Microsoft Edge.

S’applique à :

  • Windows 10 et versions ultérieures
  • Microsoft Edge version 45 et versions antérieures

Prise en charge étendue des appareils Android Entreprise entièrement gérés (préversion)

Toujours dans une préversion publique, nous avons étendu notre prise en charge des appareils Android Enterprise entièrement managés annoncés pour la première fois en janvier 2019 pour inclure :

  • Sur les appareils entièrement managés et dédiés, vous pouvez créer des stratégies de conformité pour inclure les règles de mot de passe et la configuration requise du système d’exploitation (Stratégies de conformité>des>appareils Create stratégie>Android Entreprise pour la plateforme >Propriétaire de l’appareil pour le type de profil).

    Sur les appareils dédiés, l’appareil peut s’afficher comme Non conforme. L’accès conditionnel n’est pas disponible sur les appareils dédiés. Veillez à effectuer toutes les tâches ou actions pour que les appareils dédiés soient conformes aux stratégies que vous avez attribuées.

  • Accès conditionnel : les stratégies d’accès conditionnel qui s’appliquent à Android s’appliquent également aux appareils Android Entreprise entièrement gérés. Les utilisateurs peuvent désormais inscrire leur appareil entièrement géré dans Microsoft Entra ID à l’aide de l’application Microsoft Intune. Ensuite, consultez et résolvez les problèmes de conformité pour accéder aux ressources de l’organisation.

  • Nouvelle application pour l’utilisateur final (application Microsoft Intune) : il existe une nouvelle application d’utilisateur final pour les appareils Android entièrement gérés appelée Microsoft Intune. Cette nouvelle application est légère et moderne, et offre des fonctionnalités similaires à celles de l’application Portail d'entreprise, mais pour les appareils entièrement gérés. Pour plus d’informations, consultez l’application Microsoft Intune sur Google Play.

Pour configurer des appareils Android entièrement gérés, accédez à Inscription> d’appareilsInscription Android> Appareilsutilisateur appartenant à l’entreprise et entièrement gérés. La prise en charge des appareils Android entièrement gérés reste en préversion, et certaines fonctionnalités Intune peuvent ne pas être entièrement fonctionnelles.

Pour en savoir plus sur cette préversion, consultez notre blog, Microsoft Intune - Préversion 2 pour les appareils Android Entreprise entièrement managés.

Utiliser le Gestionnaire de conformité pour créer des évaluations pour Microsoft Intune

Le Gestionnaire de conformité (ouvre un autre site Microsoft) est un outil d’évaluation des risques basé sur les flux de travail dans le portail d’approbation de services Microsoft. Il vous permet de suivre, d’attribuer et de vérifier les activités de conformité réglementaire de votre organization liées aux services Microsoft. Vous pouvez créer votre propre évaluation de conformité avec Microsoft 365, Azure, Dynamics, Professional Services et Intune. Intune dispose de deux évaluations : FFIEC et RGPD.

Le Gestionnaire de conformité vous aide à concentrer vos efforts en décomposant les contrôles gérés par Microsoft et les contrôles gérés par votre organization. Vous pouvez terminer les évaluations, puis exporter et imprimer les évaluations.

La conformité au Conseil d’examen des institutions financières fédérales (FFIEC) (ouvre un autre site Microsoft) est un ensemble de normes pour les services bancaires en ligne émis par FFIEC. C’est l’évaluation la plus demandée pour les institutions financières qui utilisent Intune. Il interprète la façon dont Intune permet de respecter les directives de cybersécurité de la FFIEC liées aux charges de travail de cloud public. L’évaluation FFIEC de Intune est la deuxième évaluation FFIEC dans le Gestionnaire de conformité.

Dans l’exemple suivant, vous pouvez voir la répartition des contrôles FFIEC. Microsoft couvre 64 contrôles. Vous êtes responsable des 12 contrôles restants.

Consultez un exemple d’évaluation Intune pour FFIEC, y compris les actions client et les actions Microsoft

Le règlement général sur la protection des données (RGPD) (ouvre un autre site Microsoft) est une loi de l’Union européenne (UE) qui contribue à protéger les droits des individus et leurs données. Le RGPD est l’évaluation la plus demandée pour vous aider à vous conformer aux réglementations en matière de confidentialité.

Dans l’exemple suivant, vous voyez la répartition des contrôles RGPD. Microsoft couvre 49 contrôles. Vous êtes responsable des 66 contrôles restants.

Consultez un exemple d’évaluation Intune pour le RGPD, y compris les actions des clients et les actions Microsoft

Inscription de l’appareil

Configurer le profil pour ignorer certains écrans pendant l’Assistant Configuration

Lorsque vous créez un profil d’inscription macOS, vous pouvez le configurer pour ignorer l’un des écrans suivants lorsqu’un utilisateur passe par l’Assistant Configuration :

Nommage des appareils en bloc lors de l’inscription d’appareils iOS d’entreprise

Lorsque vous utilisez l’une des méthodes d’inscription d’entreprise d’Apple (DEP/ABM/ASM), vous pouvez définir un format de nom d’appareil pour nommer automatiquement les appareils iOS entrants. Vous pouvez spécifier un format qui inclut le type d’appareil et le numéro de série dans votre modèle. Pour ce faire, choisissez Intune Inscription> de l’appareil>Tokens> du programmed’inscription> AppleSélectionnez un jeton>Create profil>Format de nommage de l’appareil. Vous pouvez modifier des profils existants, mais seuls les appareils nouvellement synchronisés ont le nom appliqué.

Message de délai d’expiration par défaut mis à jour sur la page État de l’inscription

Nous avons mis à jour le message de délai d’expiration par défaut que les utilisateurs voient lorsque la page d’état d’inscription (ESP) dépasse la valeur de délai d’expiration spécifiée dans le profil ESP. Le nouveau message par défaut est ce que les utilisateurs voient et les aide à comprendre les actions suivantes à effectuer avec leur déploiement ESP.

Gestion des périphériques

Mettre hors service des appareils non conformes

Cette fonctionnalité a été retardée et est prévue pour une version ultérieure.

Surveiller et résoudre les problèmes

Intune Data Warehouse modifications de la version 1.0 se reflétant vers la version bêta

Lorsque V1.0 a été introduit pour la première fois en 1808, elle différait de manière significative de l’API bêta. Dans la version 1903, ces modifications seront répercutées dans la version de l’API bêta. Si vous avez des rapports importants qui utilisent la version bêta de l’API, nous vous recommandons vivement de basculer ces rapports vers la version 1.0 pour éviter les changements cassants. Pour plus d’informations, consultez Journal des modifications pour l’API Intune Data Warehouse.

Superviser les status de la base de référence de sécurité (préversion publique)

Nous avons ajouté une vue par catégorie à la surveillance des bases de référence de sécurité. (Les bases de référence de sécurité restent en préversion). L’affichage par catégorie affiche chaque catégorie de la base de référence, ainsi que le pourcentage d’appareils qui appartiennent à chaque groupe status pour cette catégorie. Vous pouvez maintenant voir combien d’appareils ne correspondent pas aux catégories individuelles, sont mal configurés ou ne sont pas applicables.

Contrôle d'accès basé sur les rôles

Balises d’étendue pour les jetons Apple VPP

Vous pouvez maintenant ajouter des balises d’étendue aux jetons Apple VPP. Seuls les utilisateurs affectés avec la même balise d’étendue auront accès au jeton Apple VPP avec cette balise. Les applications VPP et les livres électroniques achetés avec ce jeton héritent de leurs balises d’étendue. Pour plus d’informations sur les balises d’étendue, consultez Utiliser RBAC et les balises d’étendue.

Mars 2019

Gestion des applications

Déployer Microsoft Visio et Microsoft Project

Vous pouvez désormais déployer Microsoft Visio Pro pour Microsoft 365 et Microsoft Project Online Desktop Client en tant qu’applications indépendantes pour Windows 10 appareils à l’aide de Microsoft Intune, si vous possédez des licences pour ces applications. Dans Intune, sélectionnez Applications> clientesApplications>Ajouter pour afficher le panneau Ajouter une application. Dans le panneau Ajouter une application, sélectionnez Windows 10 comme Type d’application. Ensuite, sélectionnez Configurer App Suite pour sélectionner les applications à installer. Pour plus d’informations sur les applications Microsoft 365 pour les appareils Windows 10, consultez Affecter des applications Microsoft 365 à Windows 10 appareils avec Microsoft Intune.

Microsoft Visio Pro pour Office 365 changement de nom de produit

Microsoft Visio Pro pour Office 365 sera désormais appelé Microsoft Visio Online Plan 2. Pour plus d’informations sur Microsoft Visio, consultez Visio Online Plan 2. Pour plus d’informations sur les applications Office 365 pour les appareils Windows 10, consultez Affecter des applications Office 365 à Windows 10 appareils avec Microsoft Intune.

Intune paramètre de limite de caractères de stratégie de protection des applications (APP)

Intune administrateurs peuvent spécifier une exception au paramètre de stratégie couper, copier et coller Intune APP Restrict avec d’autres applications. En tant qu’administrateur, vous pouvez spécifier le nombre de caractères qui peuvent être coupés ou copiés à partir d’une application managée. Ce paramètre permet de partager le nombre spécifié de caractères avec n’importe quelle application, quel que soit le paramètre « Restreindre les opérations couper, copier et coller avec d’autres applications ». La version de l’application Portail d'entreprise Intune pour Android nécessite la version 5.0.4364.0 ou ultérieure. Pour plus d’informations, consultez Protection des données iOS, Protection des données Android et Passer en revue les journaux de protection des applications clientes.

Xml de l’outil déploiement Office (ODT) pour le déploiement Applications Microsoft 365 pour les grandes entreprises

Vous pouvez fournir le code XML de l’outil déploiement Office (ODT) lors de la création d’un instance de déploiement Applications Microsoft 365 pour les grandes entreprises dans le centre d’administration Intune. Cette fonctionnalité permet une plus grande personnalisation si les options d’interface utilisateur Intune existantes ne répondent pas à vos besoins. Pour plus d’informations, voir Attribuer des applications Microsoft 365 à des appareils Windows 10 avec des options de Microsoft Intune et de configuration pour l’outil Déploiement d’Office.

Les icônes d’application s’affichent désormais avec un arrière-plan généré automatiquement

Dans l’application Windows Portail d'entreprise, les icônes d’application s’affichent désormais avec un arrière-plan généré automatiquement en fonction de la couleur dominante de l’icône (si elle peut être détectée). Le cas échéant, cet arrière-plan remplace la bordure grise qui était auparavant visible sur les vignettes de l’application. Les utilisateurs verront cette modification dans les versions de Portail d'entreprise ultérieures à 10.3.3451.0.

Installer les applications disponibles à l’aide de l’application Portail d'entreprise après l’inscription en bloc Windows

Les appareils Windows inscrits à Intune à l’aide de l’inscription en bloc Windows (packages d’approvisionnement) peuvent utiliser l’application Portail d'entreprise pour installer les applications disponibles. Pour plus d’informations sur l’application Portail d'entreprise, consultez Ajouter manuellement le Windows 10 Portail d'entreprise et Comment configurer l’application Microsoft Intune Portail d'entreprise.

L’application Microsoft Teams peut être sélectionnée dans le cadre de la suite d’applications Office

L’application Microsoft Teams peut être incluse ou exclue dans le cadre de l’installation de la suite d’applications de déploiement Applications Microsoft 365 pour les grandes entreprises. Cette fonctionnalité fonctionne pour Applications Microsoft 365 pour les grandes entreprises numéro de build de déploiement 16.0.11328.20116+. L’utilisateur doit se déconnecter, puis se connecter à l’appareil pour que l’installation se termine. Dans Intune, sélectionnez Applications> clientesApplications>Ajouter. Sélectionnez l’un des types d’applications Office 365 Suite, puis sélectionnez Configurer App Suite.

Configuration des appareils

Démarrer automatiquement une application lors de l’exécution de plusieurs applications en mode plein écran sur des appareils Windows 10 et ultérieurs

Sur Windows 10 appareils et versions ultérieures, vous pouvez exécuter un appareil en mode plein écran et exécuter de nombreuses applications. Dans cette mise à jour, il existe un paramètre De lancement automatique (Configuration>des appareils>Create>Windows 10 et versions ultérieures pour le kiosque de plateforme > pour le type > de profil Kiosque multi-application. Utilisez ce paramètre pour démarrer automatiquement une application lorsque l’utilisateur se connecte à l’appareil.

Pour afficher la liste et la description de tous les paramètres de kiosque, consultez paramètres d’appareil Windows 10 et versions ultérieures à exécuter en tant que kiosque dans Intune.

S’applique à : Windows 10 et versions ultérieures

Les journaux opérationnels affichent également des détails sur les appareils non conformes

Lorsque vous acheminez Intune journaux vers les fonctionnalités Azure Monitor, vous pouvez également router les journaux d’activité opérationnels. Dans cette mise à jour, les journaux opérationnels fournissent également des informations sur les appareils non conformes.

Pour plus d’informations sur cette fonctionnalité, consultez Envoyer des données de journal au stockage, aux hubs d’événements ou à Log Analytics dans Intune.

Acheminer les journaux vers Azure Monitor dans des charges de travail plus Intune

Dans Intune, vous pouvez router les journaux d’audit et d’exploitation vers les hubs d’événements, le stockage et l’analytique des journaux dans Azure Monitor (Intune>Paramètres>de diagnostic de surveillance). Dans cette mise à jour, vous pouvez router ces journaux dans des charges de travail plus Intune, notamment la conformité, les configurations, les applications clientes, etc.

Pour en savoir plus sur le routage des journaux vers Azure Monitor, consultez Envoyer des données de journal au stockage, aux hubs d’événements ou à Log Analytics.

Create et utiliser des extensions de mobilité sur les appareils Android Zebra dans Intune

Dans cette mise à jour, Intune prend en charge la configuration des appareils Android Zebra. Plus précisément, vous pouvez créer un profil de configuration d’appareil et appliquer des paramètres aux appareils Android Zebra à l’aide de profils Mx (Mobility Extensions) générés par StageNow (Configuration> des appareils>Create>Android pour le profil MX de plateforme >(Zebra uniquement) pour le type de profil).

Pour plus d’informations sur cette fonctionnalité, consultez Utiliser et gérer des appareils Zebra avec des extensions de mobilité dans Intune.

S’applique à : Android

Gestion des périphériques

Rapport de chiffrement pour les appareils Windows 10 (en préversion publique)

Utilisez le nouveau rapport chiffrement (préversion) pour afficher des détails sur le status de chiffrement de vos appareils Windows 10. Les détails disponibles incluent la version du module de plateforme sécurisée des appareils, la préparation au chiffrement et la status, les rapports d’erreurs, etc.

Accéder aux clés de récupération BitLocker à partir du portail Intune (en préversion publique)

Vous pouvez maintenant utiliser Intune pour afficher des détails sur l’ID de clé BitLocker et les clés de récupération BitLocker à partir de Microsoft Entra ID.

Prise en charge de Microsoft Edge pour les scénarios de Intune sur les appareils iOS et Android

Microsoft Edge prend en charge tous les mêmes scénarios de gestion que le Intune Managed Browser avec l’ajout d’améliorations à l’expérience de l’utilisateur final. Les fonctionnalités d’entreprise de Microsoft Edge activées par les stratégies Intune sont les suivantes :

  • Dual-Identity
  • intégration de la stratégie Protection d'applications
  • Intégration du proxy d’application Azure
  • Favoris gérés et raccourcis de page d’accueil.

Pour plus d’informations, consultez Prise en charge de Microsoft Edge.

Exchange Online/Intune Connector déprécier la prise en charge des appareils EAS uniquement

La console Intune ne prend plus en charge l’affichage et la gestion des appareils EAS uniquement connectés à Exchange Online avec le connecteur Intune. Au lieu de cela, vous disposez des options suivantes :

  • Inscrire des appareils dans mobile Gestion des appareils (MDM)
  • Utiliser Intune stratégies de protection des applications pour gérer vos appareils
  • Utiliser des contrôles Exchange comme indiqué dans Clients et mobile dans Exchange Online

Recherche la page Tous les appareils d’un appareil exact à l’aide de [name]

Vous pouvez maintenant rechercher un nom d’appareil exact. Accédez à Intune>Appareils>Tous les appareils> dans la zone de recherche, entourez le nom de l’appareil avec {} pour rechercher une correspondance exacte. Par exemple, {Device12345}.

Surveiller et résoudre les problèmes

Prise en charge d’autres connecteurs dans la page État du locataire

La page État du locataire affiche désormais status informations pour d’autres connecteurs, notamment Windows Defender pour point de terminaison et d’autres connecteurs De défense contre les menaces mobiles.

Prise en charge de l’application Conformité Power BI à partir du panneau Data Warehouse dans Microsoft Intune

Auparavant, le lien Télécharger le fichier Power BI dans le panneau Intune Data Warehouse téléchargeait un rapport Intune Data Warehouse (fichier .pbix). Ce rapport a été remplacé par l’application Conformité Power BI. L’application Conformité Power BI ne nécessite pas de chargement ou de configuration spéciale. Il s’ouvre directement dans le portail en ligne Power BI et affiche des données spécifiques à votre locataire Intune en fonction de vos informations d’identification. Dans Intune, sélectionnez le lien Configurer Intune Data Warehouse sur le côté droit du panneau Intune. Ensuite, sélectionnez Obtenir une application Power BI. Pour plus d’informations, consultez Se connecter à l’Data Warehouse avec Power BI.

Contrôle d'accès basé sur les rôles

Octroi Intune d’un accès en lecture seule à certains rôles Microsoft Entra

Intune accès en lecture seule a été accordé aux rôles Microsoft Entra suivants. Les autorisations accordées avec des rôles Microsoft Entra remplacent les autorisations accordées avec Intune contrôle d’accès en fonction du rôle (RBAC).

Accès en lecture seule aux données d’audit Intune :

  • Administrateur de conformité
  • Administrateur de conformité des données

Accès en lecture seule à toutes les données Intune :

  • Administrateur de sécurité
  • Opérateur de sécurité
  • Lecteur de sécurité

Pour plus d’informations, consultez Contrôle d’accès en fonction du rôle.

Balises d’étendue pour les profils de provisionnement d’applications iOS

Vous pouvez ajouter une balise d’étendue à un profil de provisionnement d’application iOS afin que seules les personnes disposant de rôles également attribués à cette balise d’étendue aient accès au profil d’approvisionnement d’application iOS. Pour plus d’informations, consultez Utiliser RBAC et des balises d’étendue.

Balises d’étendue pour les stratégies de configuration d’application

Vous pouvez ajouter une balise d’étendue à une stratégie de configuration d’application afin que seules les personnes avec des rôles également attribués à cette balise d’étendue aient accès à la stratégie de configuration d’application. La stratégie de configuration d’application peut uniquement être ciblée ou associée à des applications affectées à la même balise d’étendue. Pour plus d’informations, consultez Utiliser RBAC et des balises d’étendue.

Prise en charge de Microsoft Edge pour les scénarios de Intune sur les appareils iOS et Android

Microsoft Edge prendra en charge tous les mêmes scénarios de gestion que le Intune Managed Browser avec l’ajout d’améliorations à l’expérience de l’utilisateur final. Les fonctionnalités d’entreprise de Microsoft Edge activées par les stratégies Intune sont les suivantes :

  • Dual-Identity
  • intégration de la stratégie Protection d'applications
  • Intégration du proxy d’application Azure
  • Favoris gérés et raccourcis de page d’accueil.

Pour plus d’informations, consultez Prise en charge de Microsoft Edge.

Février 2019

Gestion des applications

Intune macOS Portail d'entreprise mode sombre

Le Portail d'entreprise macOS Intune prend désormais en charge le mode sombre pour macOS. Lorsque vous activez le mode sombre sur un appareil macOS 10.14+, le Portail d'entreprise ajuste son apparence aux couleurs qui reflètent ce mode.

Intune utiliserez les API Google Play Protect sur les appareils Android

Certains administrateurs informatiques sont confrontés à un paysage BYOD où les utilisateurs finaux rootent ou jailbreakent leur téléphone mobile. Ce comportement, même s’il n’est parfois pas mal intentionné, entraîne un contournement de nombreuses stratégies Intune définies pour protéger les données de l’organization sur les appareils des utilisateurs finaux. Ainsi, Intune fournit une détection racine et jailbreak pour les appareils inscrits et non inscrits. Avec cette version, Intune utiliseront désormais les API Google Play Protect pour ajouter à nos vérifications de détection racine existantes pour les appareils non inscrits. Bien que Google ne partage pas l’intégralité des vérifications de détection racine qui se produisent, nous nous attendons à ce que ces API détectent les utilisateurs qui ont rooté leurs appareils pour une raison quelconque, de la personnalisation de l’appareil à la possibilité d’obtenir des mises à jour de système d’exploitation plus récentes sur des appareils plus anciens. Ces utilisateurs peuvent ensuite être empêchés d’accéder aux données d’entreprise, ou leurs comptes d’entreprise peuvent être réinitialisé à partir de leurs applications activées par la stratégie.

Pour plus de valeur, l’administrateur informatique dispose désormais de plusieurs mises à jour de création de rapports dans le panneau Intune App Protection. Le rapport « Utilisateurs avec indicateur » indique quels utilisateurs sont détectés via l’analyse de l’API SafetyNet de Google Play Protect. Le rapport « Applications potentiellement dangereuses » indique les applications détectées via l’analyse de l’API Verify Apps de Google. Cette fonctionnalité est disponible sur Android.

Informations sur l’application Win32 disponibles dans le panneau Résolution des problèmes

Vous pouvez désormais collecter les fichiers journaux d’échec d’une installation d’application Win32 à partir du panneau Résolution des problèmes d’application Intune. Pour plus d’informations sur la résolution des problèmes d’installation d’application, consultez Résoudre les problèmes d’installation d’application et Résoudre les problèmes d’application Win32.

Détails de status d’application pour les applications iOS

Il existe de nouveaux messages d’erreur d’installation d’application liés aux scénarios suivants :

  • Échec des applications VPP lors de l’installation sur un iPad partagé
  • Échec lorsque l’App Store est désactivé
  • Échec de la recherche de la licence VPP pour l’application
  • Échec de l’installation des applications système avec le fournisseur MDM
  • Échec de l’installation des applications lorsque l’appareil est en mode perdu ou en mode plein écran
  • Échec de l’installation de l’application lorsque l’utilisateur n’est pas connecté au App Store

Dans Intune, sélectionnez Applications>clientes «> Nom de l’application » >Status d’installation de l’appareil. De nouveaux messages d’erreur seront disponibles dans la colonne Détails de l’état .

Nouvel écran Catégories d’application dans l’application Portail d’entreprise pour Windows 10

Un nouvel écran appelé Catégories d’application a été ajouté pour améliorer l’expérience de navigation et de sélection des applications dans le portail d’entreprise pour Windows 10. Les applications des utilisateurs s’affichent désormais triées dans des catégories telles que Proposée(s), Éducation et Productivité. Cette modification apparaît dans les versions de Portail d’entreprise 10.3.3451.0 et ultérieures. Pour afficher le nouvel écran, consultez Nouveautés de l’interface utilisateur de l’application. Pour plus d’informations sur les applications du Portail d'entreprise, consultez Installer et partager des applications sur votre appareil.

Application conformité Power BI

Accédez à votre Intune Data Warehouse dans Power BI Online à l’aide de l’application Intune Conformité (Data Warehouse). Avec cette application Power BI, vous pouvez désormais accéder aux rapports précréé et les partager sans aucune configuration et sans quitter votre navigateur web. Pour plus d’informations, consultez Journal des modifications - Application de conformité Power BI.

Configuration des appareils

Les scripts PowerShell peuvent s’exécuter dans un hôte 64 bits sur des appareils 64 bits

Lorsque vous ajoutez un script PowerShell à un profil de configuration d’appareil, le script s’exécute toujours en 32 bits, même sur les systèmes d’exploitation 64 bits. Avec cette mise à jour, un administrateur peut exécuter le script dans un hôte PowerShell 64 bits sur des appareils 64 bits (scripts d’appareils>et corrections> deplateforme>Ajouter configurer>> lescript d’exécution dans un hôte PowerShell 64 bits).

Pour plus d’informations sur l’utilisation de PowerShell, consultez Scripts PowerShell dans Intune.

S’applique à : Windows 10 et versions ultérieures

Les utilisateurs macOS sont invités à mettre à jour leur mot de passe

Intune applique le paramètre ChangeAtNextAuth sur les appareils macOS. Ce paramètre affecte les utilisateurs finaux et les appareils qui ont des stratégies de mot de passe de conformité ou des profils de mot de passe de restriction d’appareil. Les utilisateurs finaux sont invités une fois à mettre à jour leur mot de passe. Cette invite se produit chaque fois qu’un utilisateur exécute pour la première fois une tâche qui nécessite une authentification, telle que la connexion à l’appareil. Les utilisateurs peuvent également être invités à mettre à jour leur mot de passe lorsqu’ils effectuent des actions nécessitant des privilèges administratifs, comme demander un accès keychain.

Toute modification de stratégie de mot de passe nouvelle ou existante par l’administrateur invite à nouveau les utilisateurs finaux à mettre à jour leur mot de passe.

S’applique à :
macOS

Attribuer des certificats SCEP à un appareil macOS sans utilisateur

Vous pouvez attribuer des certificats SCEP (Simple Certificate Enrollment Protocol) à l’aide d’attributs d’appareil à des appareils macOS, y compris des appareils sans affinité utilisateur, et associer le profil de certificat à des profils Wi-Fi ou VPN. Cette fonctionnalité étend la prise en charge dont nous disposons déjà pour affecter des certificats SCEP aux appareils avec et sans affinité utilisateur qui exécutent Windows, iOS et Android. Cette mise à jour ajoute l’option permettant de sélectionner un type de certificat d’appareil lorsque vous configurez un profil de certificat SCEP pour macOS.

S’applique à :

  • macOS

Intune mise à jour de l’interface utilisateur de l’accès conditionnel

Nous avons apporté des améliorations à l’interface utilisateur pour l’accès conditionnel dans la console Intune. Ces améliorations sont les suivantes :

  • Remplacement du panneau Accès conditionnel Intune par le panneau de Microsoft Entra ID. Cette fonctionnalité garantit que vous aurez accès à la gamme complète de paramètres et de configurations pour l’accès conditionnel (qui reste une technologie Microsoft Entra), à partir de la console Intune.
  • Nous avons renommé le panneau Accès local en Accès Exchange et déplacé la configuration du connecteur de service Exchange vers ce panneau renommé. Cette modification consolide l’emplacement où vous configurez et surveillez les détails liés à Exchange Online et en local.

Les applications Kiosk Browser et Microsoft Edge Browser peuvent s’exécuter sur des appareils Windows 10 en mode plein écran

Vous pouvez utiliser Windows 10 appareils en mode plein écran pour exécuter une ou plusieurs applications. Cette mise à jour inclut plusieurs modifications apportées à l’utilisation des applications de navigateur en mode plein écran, notamment :

  • Ajoutez le navigateur Microsoft Edge ou le navigateur kiosque pour s’exécuter en tant qu’applications sur l’appareil kiosque (nouveau profil>configuration>des appareils>Windows 10 et versions ultérieures pour la plateforme >Kiosk pour le type de profil).

  • De nouvelles fonctionnalités et paramètres sont disponibles pour autoriser ou restreindre (Configuration des>appareils>Nouveau profil>Windows 10 et versions ultérieures pour la plateforme >Restrictions d’appareil pour le type de profil), notamment :

  • Navigateur Microsoft Edge :

    • Utiliser le mode plein écran de Microsoft Edge
    • Actualiser le navigateur après le temps d’inactivité
  • Favoris et recherche :

    • Autoriser les modifications apportées au moteur de recherche

Pour obtenir la liste de ces paramètres, consultez :

S’applique à : Windows 10 et versions ultérieures

Nouveaux paramètres de restriction d’appareil pour les appareils iOS et macOS

Vous pouvez restreindre certains paramètres et fonctionnalités sur les appareils exécutant iOS et macOS (Configuration>des appareils>Nouveau profil>iOS ou macOS pour la plateforme >Restrictions d’appareil pour le type de profil). Cette mise à jour ajoute d’autres fonctionnalités et paramètres que vous pouvez contrôler, notamment la définition de la durée de l’écran, la modification des paramètres eSIM et des plans cellulaires, etc. sur les appareils iOS. Retardez également la visibilité de l’utilisateur des mises à jour logicielles et bloquez la mise en cache du contenu sur les appareils macOS.

Pour voir les fonctionnalités et les paramètres que vous pouvez restreindre, consultez :

S’applique à :

  • iOS
  • macOS

Les appareils « kiosque » sont désormais appelés « appareils dédiés » sur les appareils Android Entreprise

Pour s’aligner sur la terminologie Android, le kiosque est remplacé par des appareils dédiés pour les appareils d’entreprise Android (Configuration>des appareils>Create> **Android entreprise pour la plateforme >Propriétaire d’appareil uniquement>Restrictions> d’appareilAppareils dédiés).

Pour afficher les paramètres disponibles, accédez à Paramètres de l’appareil pour autoriser ou restreindre les fonctionnalités.

S’applique à :
Android Entreprise

Safari et retardement des paramètres iOS de visibilité des mises à jour logicielles des utilisateurs sont déplacés dans l’interface utilisateur Intune

Pour les appareils iOS, vous pouvez définir les paramètres Safari et configurer software Mises à jour. Dans cette mise à jour, ces paramètres sont déplacés vers différentes parties de l’interface utilisateur Intune :

  • Les paramètres Safari ont été déplacés de Safari (Configuration>des appareils>Nouveau profil>iOS pour la plateforme >Restrictions d’appareil pour le type de profil) vers Applications intégrées.
  • Le paramètre Retarder la visibilité des mises à jour logicielles utilisateur pour les appareils iOS supervisés (Stratégies de mise à jour>logicielles pour iOS) passe à Restrictionsgénérales sur les appareils>. Pour plus d’informations sur l’impact sur les stratégies existantes, consultez Mises à jour logicielles iOS.

Pour obtenir la liste des paramètres, consultez :

Cette fonctionnalité s’applique à :

  • iOS

L’activation des restrictions dans les paramètres de l’appareil est renommée Temps d’écran sur les appareils iOS

Vous pouvez configurer l’activation des restrictions dans les paramètres de l’appareil sur les appareils iOS supervisés (Configuration>des appareils>Nouveau profil>iOS pour la plateforme >Restrictions d’appareil pour le type de > profil Général). Dans cette mise à jour, ce paramètre est renommé Temps d’écran (supervisé uniquement) .

Le comportement est le même. Notamment :

  • iOS 11.4.1 et versions antérieures : Bloquer empêche les utilisateurs finaux de définir leurs propres restrictions dans les paramètres de l’appareil.
  • iOS 12.0 et versions ultérieures : Bloquer empêche les utilisateurs finaux de définir leur propre temps d’écran dans les paramètres de l’appareil, y compris le contenu & les restrictions de confidentialité. Les appareils mis à niveau vers iOS 12.0 ne voient plus l’onglet Restrictions dans les paramètres de l’appareil. Ces paramètres sont en temps d’écran.

Pour obtenir la liste des paramètres, consultez Restrictions relatives aux appareils iOS.

S’applique à :

  • iOS

Intune module PowerShell

Le module PowerShell Intune, qui prend en charge l’API Intune via Microsoft Graph, est désormais disponible dans microsoft PowerShell Gallery.

Prise en charge améliorée de l’optimisation de la distribution

Nous avons étendu la prise en charge dans Intune pour la configuration de l’optimisation de la distribution. Vous pouvez maintenant configurer une liste étendue de paramètres d’optimisation de la distribution et la cibler sur vos appareils directement à partir de Intune console.

Gestion des périphériques

Renommer un appareil Windows inscrit

Vous pouvez désormais renommer un appareil Windows 10 inscrit (RS4 ou version ultérieure). Pour ce faire, choisissez Intune>Appareils>Tous les appareils> choisissent un appareil >Renommer l’appareil. Cette fonctionnalité ne prend actuellement pas en charge le renommage des appareils hybrides Microsoft Entra Windows.

Attribuer automatiquement des balises d’étendue aux ressources créées par un administrateur avec cette étendue

Lorsqu’un administrateur crée une ressource, toutes les balises d’étendue affectées à l’administrateur sont automatiquement affectées à ces nouvelles ressources.

Surveiller et résoudre les problèmes

Le rapport d’inscription ayant échoué est déplacé vers le panneau Inscription de l’appareil

Le rapport d’inscriptions ayant échoué a été déplacé vers la section Surveiller du panneau Inscription de l’appareil . Deux nouvelles colonnes (Méthode d’inscription et Version du système d’exploitation) ont été ajoutées.

Portail d'entreprise rapport d’abandon renommé Inscriptions d’utilisateurs incomplètes

Le rapport d’abandon Portail d'entreprise a été renommé Inscriptions d’utilisateurs incomplètes.

Janvier 2019

Gestion des applications

Code PIN d’application Intune

En tant qu’administrateur informatique, vous pouvez désormais configurer le nombre de jours pendant lesquels un utilisateur final peut attendre que son code confidentiel d’application Intune soit modifié. Le nouveau paramètre est réinitialisé au bout du nombre de jours et est disponible dans le Portail Azure en sélectionnant Intune>Applications clientes>Protection d'applications stratégies> CreateParamètres>de> stratégieConditions d’accès. Disponible pour les appareils iOS et Android , cette fonctionnalité prend en charge une valeur entière positive.

Intune les champs de création de rapports d’appareil

Intune fournit davantage de champs de création de rapports sur les appareils, notamment l’ID d’inscription d’application, le fabricant Android, le modèle et la version du correctif de sécurité, et le modèle iOS. Dans Intune, ces champs sont disponibles en sélectionnant Applications> clientes Protection d'applications status et en choisissant Rapport de protection des applications : iOS, Android. En outre, ces paramètres vous aideront à configurer la liste Verte pour le fabricant de l’appareil (Android), la liste Verte pour le modèle d’appareil (Android et iOS) et le paramètre de version minimale du correctif de sécurité Android.

Notifications toast pour les applications Win32

Vous pouvez supprimer l’affichage des notifications toast à l’utilisateur final par affectation d’application. Dans Intune, sélectionnez Applications>clientes Applications> sélectionnez l’Groupes Affectations>d’applications> Inclure.

mise à jour de l’interface utilisateur des stratégies de protection des applications Intune

Nous avons modifié les étiquettes des paramètres et des boutons pour Intune protection des applications afin de faciliter leur compréhension. Voici quelques-unes des modifications apportées :

  • Les contrôles sont remplacés par les contrôles Oui / non pour bloquer / et désactiver / les contrôlesd’activation. Les étiquettes sont également mises à jour.
  • Les paramètres sont reformatés, de sorte que le paramètre et son étiquette sont côte à côte dans le contrôle, pour offrir une meilleure navigation.

Les paramètres par défaut et le nombre de paramètres restent les mêmes, mais cette modification permet à l’utilisateur de comprendre, de naviguer et d’utiliser les paramètres plus facilement pour appliquer les stratégies de protection des applications sélectionnées. Pour plus d’informations, consultez Paramètres iOS et Paramètres Android.

Autres paramètres pour Outlook

Vous pouvez maintenant configurer les paramètres suivants pour Outlook pour iOS et Android à l’aide de Intune :

  • Autoriser uniquement l’utilisation de comptes professionnels ou scolaires dans Outlook dans iOS et Android
  • Déployer l’authentification moderne pour microsoft 365 et les comptes locaux d’authentification moderne hybride
  • Utilisez SAMAccountName pour le champ nom d’utilisateur dans le profil de messagerie lorsque l’authentification de base est sélectionnée
  • Autoriser l’enregistrement des contacts
  • Configurer les infos-courrier des destinataires externes
  • Configurer la boîte de réception Prioritaire
  • Exiger la biométrie pour accéder à Outlook pour iOS
  • Bloquer les images externes

Remarque

Si vous utilisez des stratégies de protection des applications Intune pour gérer l’accès aux identités d’entreprise, vous devez envisager de ne pas activer la biométrie requise. Pour plus d’informations, consultez Exiger des informations d’identification d’entreprise pour l’accès aux paramètres d’accès iOS et aux paramètres d’accès Android.

Pour plus d’informations, consultez Paramètres de configuration de Microsoft Outlook.

Supprimer des applications Android Entreprise

Vous pouvez supprimer des applications Google Play gérées de Microsoft Intune. Pour supprimer une application Google Play gérée, ouvrez Microsoft Intune dans le Portail Azure et sélectionnez Applications>clientes Applications. Dans la liste des applications, sélectionnez les points de suspension (...) à droite de l’application Google Play gérée, puis sélectionnez Supprimer dans la liste affichée. Lorsque vous supprimez une application Google Play gérée de la liste des applications, l’application Google Play gérée n’est pas approuvée automatiquement.

Type d’application Google Play gérée

Le type d’application Google Play gérée vous permet d’ajouter spécifiquement des applications Google Play gérées à Intune. En tant qu’administrateur Intune, vous pouvez désormais parcourir, rechercher, approuver, synchroniser et affecter des applications Google Play gérées approuvées dans Intune. Vous n’avez plus besoin d’accéder à la console Google Play gérée séparément, et vous n’avez plus besoin de vous réauthentifier. Dans Intune, sélectionnez Applications> clientesApplications>Ajouter. Dans la liste Type d’application , sélectionnez Google Play géré comme type d’application.

Clavier pin Android par défaut

Pour les utilisateurs finaux qui ont défini un code pin Intune App Protection Policy (APP) sur leurs appareils Android avec le type de code confidentiel Numérique, ils voient désormais le clavier Android par défaut au lieu de l’interface utilisateur du clavier Android fixe qui a été conçue précédemment. Cette modification a été apportée pour être cohérente lors de l’utilisation des claviers par défaut sur Android et iOS, pour les deux types de code confidentiel numériques et/ou de code secret. Pour plus d’informations sur les paramètres d’accès de l’utilisateur final sur Android, tels que le code pin de l’application, consultez Exigences d’accès Android.

Configuration des appareils

Les modèles d’administration sont en préversion publique et déplacés vers leur propre profil de configuration

Les modèles d’administration dans Intune (Configuration >de l’appareilModèles d’administration) sont actuellement en préversion publique. Avec cette mise à jour :

  • Les modèles d’administration incluent environ 300 paramètres qui peuvent être gérés dans Intune. Auparavant, ces paramètres existaient uniquement dans l’éditeur de stratégie de groupe.
  • Les modèles d’administration sont disponibles en préversion publique.
  • Les modèles d’administration passent de Configuration > de l’appareilModèles d’administration àConfiguration> des appareils>Create>Windows 10 et versions ultérieures pour la plateforme >Modèles d’administration pour le type de profil.
  • La création de rapports est activée

Pour en savoir plus sur cette fonctionnalité, accédez à Windows 10 modèles pour configurer les paramètres de stratégie de groupe.

S’applique à : Windows 10 et versions ultérieures

Utiliser S/MIME pour chiffrer et signer plusieurs appareils pour un utilisateur

Cette mise à jour inclut le chiffrement du courrier électronique S/MIME à l’aide d’un nouveau profil de certificat importé (Configuration des>appareils>Create> sélectionnez le type de profil de certificat importé PKCS de plateforme>). Dans Intune, vous pouvez importer des certificats au format PFX. Intune pouvez ensuite remettre ces mêmes certificats à plusieurs appareils inscrits par un seul utilisateur. Cette fonctionnalité inclut également :

  • Le profil de messagerie iOS natif prend en charge l’activation du chiffrement S/MIME à l’aide de certificats importés au format PFX.
  • L’application de messagerie native sur Windows Phone 10 appareils utilise automatiquement le certificat S/MIME.
  • Les certificats privés peuvent être remis sur plusieurs plateformes. Toutefois, toutes les applications de messagerie ne prennent pas en charge S/MIME.
  • Sur d’autres plateformes, vous devrez peut-être configurer manuellement l’application de messagerie pour activer S/MIME.
  • Email applications qui prennent en charge le chiffrement S/MIME peuvent gérer la récupération des certificats pour le chiffrement du courrier électronique S/MIME d’une manière que la gestion des appareils mobiles ne peut pas prendre en charge, comme la lecture à partir du magasin de certificats de leur éditeur. Pour plus d’informations sur cette fonctionnalité, consultez Vue d’ensemble de S/MIME pour signer et chiffrer des e-mails. Pris en charge sur : Windows, Windows Phone 10, macOS, iOS, Android

Nouvelles options pour connecter et conserver automatiquement des règles lors de l’utilisation des paramètres DNS sur Windows 10 appareils et versions ultérieures

Sur Windows 10 appareils et versions ultérieures, vous pouvez créer un profil de configuration VPN qui inclut une liste de serveurs DNS pour résoudre des domaines, tels que contoso.com. Cette mise à jour inclut de nouveaux paramètres pour la résolution de noms (Configuration>des appareils>Create> Choisir Windows 10 et versions ultérieures pour la plateforme > Choisir VPN pour le type de > profil Paramètres DNS>Ajouter) :

  • Connexion automatique : lorsqu’il est activé, l’appareil se connecte automatiquement au VPN lorsqu’un appareil contacte un domaine que vous entrez, tel que contoso.com.
  • Persistant : par défaut, toutes les règles de table de stratégie de résolution de noms (NRPT) sont actives tant que l’appareil est connecté à l’aide de ce profil VPN. Lorsque ce paramètre est Activé sur une règle NRPT, la règle reste active sur l’appareil, même lorsque le VPN se déconnecte. La règle reste jusqu’à ce que le profil VPN soit supprimé ou jusqu’à ce que la règle soit supprimée manuellement, ce qui peut être fait à l’aide de PowerShell. Windows 10 paramètres VPN décrit les paramètres.

Utiliser la détection de réseau approuvé pour les profils VPN sur les appareils Windows 10

Lorsque vous utilisez la détection de réseau approuvé, vous pouvez empêcher les profils VPN de créer automatiquement une connexion VPN lorsque l’utilisateur se trouve déjà sur un réseau approuvé. Avec cette mise à jour, vous pouvez ajouter des suffixes DNS pour activer la détection de réseau approuvé sur les appareils exécutant Windows 10 et versions ultérieures (Configuration>des appareils>Create>Windows 10 et versions ultérieures pour le VPN de plateforme > pour le type de profil). Windows 10 paramètres VPN répertorie les paramètres VPN actuels.

Gérer les appareils Windows Holographic for Business utilisés par plusieurs utilisateurs

Actuellement, vous pouvez configurer des paramètres de PC partagés sur des appareils Windows 10 et Windows Holographic for Business à l’aide d’un paramètre OMA-URI personnalisé. Avec cette mise à jour, un nouveau profil est ajouté pour configurer les paramètres des appareils partagés (Configuration> des appareils>Create>Windows 10 et ultérieur>Appareil multi-utilisateur partagé. Pour en savoir plus sur cette fonctionnalité, accédez à Intune paramètres pour gérer les appareils partagés. S’applique à : Windows 10 et versions ultérieures, Windows Holographic for Business

Nouveaux paramètres de mise à jour Windows 10

Pour vos anneaux de mise à jour Windows 10, vous pouvez configurer :

  • Comportement de mise à jour automatique : utilisez une nouvelle option, Rétablir la valeur par défaut pour restaurer les paramètres de mise à jour automatique d’origine sur un ordinateur Windows 10 sur les ordinateurs exécutant la mise à jour d’octobre 2018
  • Empêcher l’utilisateur de suspendre les mises à jour Windows : configurez un nouveau paramètre Mises à jour logicielles qui vous permet de bloquer ou d’autoriser vos utilisateurs à suspendre l’installation des mises à jour à partir des paramètres de leurs ordinateurs.

Les profils de messagerie iOS peuvent utiliser la signature et le chiffrement S/MIME

Vous pouvez créer un profil de messagerie qui inclut différents paramètres. Cette mise à jour inclut des paramètres S/MIME qui peuvent être utilisés pour la signature et le chiffrement des communications par e-mail sur les appareils iOS (Configuration>des appareils>Create> Choisir iOS pour la plateforme >Email pour le type de profil). Les paramètres de configuration de la messagerie iOS répertorient les paramètres.

Certains paramètres BitLocker prennent en charge Windows 10 Professionnel édition

Vous pouvez créer un profil de configuration qui définit les paramètres endpoint Protection sur Windows 10 appareils, y compris BitLocker. Cette mise à jour ajoute la prise en charge de Windows 10 Édition Professionnel pour certains paramètres BitLocker. Pour afficher ces paramètres de protection, accédez à Paramètres endpoint protection pour Windows 10.

La configuration de l’appareil partagé est renommée Message d’écran de verrouillage pour les appareils iOS dans le Portail Azure

Lorsque vous créez un profil de configuration pour les appareils iOS, vous pouvez ajouter des paramètres de configuration d’appareil partagé pour afficher du texte spécifique sur l’écran de verrouillage. Cette mise à jour inclut les modifications suivantes :

  • Les paramètres De configuration de l’appareil partagé dans le Portail Azure sont renommés « Message d’écran de verrouillage (supervisé uniquement) » (Configuration>des appareils>Create> Choisir iOS pour la plateforme > Choisir les fonctionnalités de l’appareil pour le type de > profil Message d’écran de verrouillage).
  • Lors de l’ajout de messages d’écran de verrouillage, vous pouvez insérer un numéro de série, un nom d’appareil ou une autre valeur spécifique à l’appareil en tant que variable dans informations sur la balise asset et la note de bas de page de l’écran de verrouillage. Par exemple, vous pouvez entrer Device name: {{devicename}} ou Serial number is {{serialnumber}} utiliser des accolades. Jetons iOS répertorie les jetons disponibles qui peuvent être utilisés. Les paramètres d’affichage des messages sur l’écran de verrouillage répertorient les paramètres.

Nouveaux App Store, Affichage de documents, Paramètres de restriction des appareils de jeux ajoutés aux appareils iOS

DansConfiguration>des appareils>Create>iOS pour la plateforme >Restrictions d’appareil pour le type > de profil App Store, Affichage de documents, Jeux, les paramètres suivants sont ajoutés : Autoriser les applications gérées à écrire des contacts dans des comptes de contacts non gérés Autoriser les applications non managées à lire à partir de comptes de contacts gérés Pour afficher ces paramètres, accédez à Restrictions d’appareil iOS.

Nouveaux paramètres de notification, d’indicateurs et de garde-clés pour les appareils propriétaires d’appareils Android Enterprise

Cette mise à jour inclut plusieurs nouvelles fonctionnalités sur les appareils Android Enterprise lors de l’exécution en tant que propriétaire de l’appareil. Pour utiliser ces fonctionnalités, accédez àConfiguration>des appareils>Create> Dans la plateforme, choisissez Android Entreprise> Dans Le type de profil, choisissez Propriétaire de l’appareil uniquement>Restrictions de l’appareil.

Les nouvelles fonctionnalités sont les suivantes :

  • Désactivez l’affichage des notifications système, notamment les appels entrants, les alertes système, les erreurs système, etc.
  • Suggère d’ignorer les didacticiels de démarrage et les conseils pour les applications qui sont ouvertes la première fois.
  • Désactivez les paramètres avancés de keyguard, tels que l’appareil photo, les notifications, le déverrouillage par empreinte digitale, etc.

Pour afficher les paramètres, accédez à Paramètres de restriction d’appareil Android Enterprise.

Les appareils propriétaires d’appareils d’entreprise Android peuvent utiliser des connexions VPN Always On

Dans cette mise à jour, vous pouvez utiliser des connexions VPN Always On sur les appareils android d’entreprise propriétaires d’appareils. Les connexions VPN always-on restent connectées ou se reconnectent immédiatement lorsque l’utilisateur déverrouille son appareil, lorsque l’appareil redémarre ou lorsque le réseau sans fil change. Vous pouvez également placer la connexion en mode « verrouillage », ce qui bloque tout le trafic réseau jusqu’à ce que la connexion VPN soit active. Vous pouvez activer vpn Always on dansConfiguration> des appareils>Create>Android entreprise pour la plateforme >Restrictions d’appareil pour les paramètres de connectivité du propriétaire de l’appareil uniquement>. Pour afficher les paramètres, accédez à Paramètres de restriction d’appareil Android Enterprise.

Nouveau paramètre pour mettre fin aux processus dans le Gestionnaire des tâches sur les appareils Windows 10

Cette mise à jour inclut un nouveau paramètre pour mettre fin aux processus à l’aide du Gestionnaire des tâches sur Windows 10 appareils. À l’aide d’un profil de configuration d’appareil (Configuration>des appareils>Create> Dans la plateforme, choisissez Windows 10>Type de profil, choisissez Restrictions> d’appareil Paramètresgénéraux), vous choisissez d’autoriser ou d’empêcher ce paramètre. Pour afficher ces paramètres, accédez à Windows 10 paramètres de restriction d’appareil. S’applique à : Windows 10 et versions ultérieures

Intune s’intègre à d’autres services axés sur la sécurité, notamment Windows Defender pour point de terminaison et Office 365 Defender pour point de terminaison. Les clients demandent une stratégie commune et un ensemble cohérent de flux de travail de sécurité de bout en bout dans les services Microsoft 365. Notre objectif est d’aligner les stratégies pour créer des solutions qui établissent un pont entre les opérations de sécurité et les tâches d’administrateur courantes. Dans Intune, nous visons à atteindre cet objectif en publiant un ensemble de « bases de référence de sécurité » recommandées par Microsoft (Intune>Bases de référence de sécurité). Un administrateur peut créer des stratégies de sécurité directement à partir de ces bases de référence, puis les déployer sur ses utilisateurs. Vous pouvez également personnaliser les recommandations de bonnes pratiques pour répondre aux besoins de votre organization. Intune s’assure que les appareils restent conformes à ces bases de référence et avertit les administrateurs des utilisateurs ou des appareils qui ne sont pas conformes.

Cette fonctionnalité est en préversion publique, de sorte que les profils créés maintenant ne passent pas aux modèles de base de référence de sécurité qui sont généralement disponibles (GA). Vous ne devez pas prévoir d’utiliser ces modèles en préversion dans votre environnement de production.

Pour en savoir plus sur les bases de référence de sécurité, consultez Create une base de référence de sécurité Windows 10 dans Intune.

Cette fonctionnalité s’applique à : Windows 10 et versions ultérieures

Les non-administrateurs peuvent activer BitLocker sur Windows 10 appareils joints à Microsoft Entra ID

Lorsque vous activez les paramètres BitLocker sur Windows 10 appareils (Configuration>des appareils>Create>Windows 10 et versions ultérieures pour la protection des points de terminaison de plateforme > pour le type >de profil Chiffrement Windows), vous ajoutez des paramètres BitLocker.

Cette mise à jour inclut un nouveau paramètre BitLocker pour permettre aux utilisateurs standard (non-administrateurs) d’activer le chiffrement.

Pour afficher les paramètres, accédez à Paramètres endpoint protection pour Windows 10.

Vérifier la conformité Configuration Manager

Cette mise à jour inclut un nouveau paramètre de conformité Configuration Manager (Stratégies de conformité>des>appareils Create stratégie>Windows 10 et versions ultérieures>Configuration Manager Conformité). Configuration Manager envoie des signaux à Intune conformité. À l’aide de ce paramètre, vous pouvez exiger que tous les signaux Configuration Manager retournent conformes.

Par exemple, vous devez installer toutes les mises à jour logicielles sur les appareils. Dans Configuration Manager, cette exigence a l’état « Installé ». Si des programmes sur l’appareil sont dans un état inconnu, l’appareil n’est pas conforme dans Intune.

Configuration Manager Compliance décrit ce paramètre.

S’applique à : Windows 10 et versions ultérieures

Personnaliser le papier peint sur les appareils iOS supervisés à l’aide d’un profil de configuration d’appareil

Lorsque vous créez un profil de configuration d’appareil pour les appareils iOS, vous pouvez personnaliser certaines fonctionnalités (Configuration>des appareils>Create>iOS pour la plateforme >Fonctionnalités de l’appareil pour le type de profil). Cette mise à jour inclut de nouveaux paramètres de papier peint qui permettent à un administrateur d’utiliser une image .png, .jpg ou .jpeg sur l’écran d’accueil ou l’écran de verrouillage. Ces paramètres de papier peint s’appliquent uniquement aux appareils supervisés.

Pour obtenir la liste de ces paramètres, consultez Paramètres des fonctionnalités de l’appareil iOS.

Windows 10 kiosque est en disponibilité générale

Dans cette mise à jour, la fonctionnalité Kiosque sur les appareils Windows 10 et ultérieurs est en disponibilité générale (GA). Pour afficher tous les paramètres que vous pouvez ajouter et configurer, consultez Paramètres kiosque pour Windows 10 (et versions ultérieures).

Le partage de contacts via Bluetooth est supprimé dans Restrictions > d’appareil Propriétaire de l’appareil pour Android Entreprise

Lorsque vous créez un profil de restrictions d’appareil pour les appareils Android Entreprise, il existe un paramètre Partage de contacts via Bluetooth . Dans cette mise à jour, le paramètre Partage de contacts via Bluetooth est supprimé (Configuration>des appareils>Create>Android Enterprise pour la plateforme >Restrictions > d’appareil Propriétaire de l’appareil pour le type de > profil Général).

Le paramètre Partage de contacts via Bluetooth n’est pas pris en charge pour la gestion des propriétaires d’appareils Android Enterprise. Par conséquent, lorsque ce paramètre est supprimé, il n’affecte aucun appareil ou locataire, même si ce paramètre est activé et configuré dans votre environnement.

Pour afficher la liste actuelle des paramètres, accédez à Paramètres de l’appareil Android Entreprise pour autoriser ou restreindre les fonctionnalités.

S’applique à : Propriétaire de l’appareil Android Enterprise

Inscription de l’appareil

Messages d’échec de restriction d’inscription plus détaillés

Des messages d’erreur plus détaillés sont disponibles lorsque les restrictions d’inscription ne sont pas respectées. Pour afficher ces messages, accédez à Intune>Troubleshoot> et case activée le tableau Échecs d’inscription.

Gestion des appareils

Préversion de la prise en charge des appareils Android appartenant à l’entreprise et entièrement gérés

Intune prend désormais en charge les appareils Android entièrement gérés, un scénario de « propriétaire d’appareil » appartenant à l’entreprise où les appareils sont étroitement gérés par le service informatique et sont affiliés à des utilisateurs individuels. Cette fonctionnalité permet aux administrateurs de gérer l’ensemble de l’appareil, d’appliquer une gamme étendue de contrôles de stratégie non disponibles pour les profils professionnels et de limiter les utilisateurs à l’installation d’applications à partir de Google Play géré uniquement. Pour plus d’informations, consultez Configurer Intune’inscription d’appareils Android entièrement gérés et Inscrire vos appareils dédiés ou entièrement gérés.

Cette fonctionnalité est en préversion. Certaines fonctionnalités Intune, telles que les certificats, la conformité et l’accès conditionnel, ne sont pas actuellement disponibles avec les appareils utilisateur Android entièrement gérés.

Prise en charge de la réinitialisation sélective pour les appareils WIP sans inscription

Windows Information Protection sans inscription (WIP-WE) permet aux clients de protéger leurs données d’entreprise sur des appareils Windows 10 sans avoir besoin d’une inscription complète à la gestion des appareils mobiles. Une fois que les documents sont protégés par une stratégie WIP-WE, les données protégées peuvent être effacées de manière sélective par un administrateur Intune. En sélectionnant l’utilisateur et l’appareil et en envoyant une demande de réinitialisation, toutes les données protégées via la stratégie WIP-WE deviennent inutilisables. Dans le Intune de la Portail Azure, sélectionnezRéinitialisation sélective de l’application> mobile.

Surveiller et résoudre les problèmes

Tableau de bord État du locataire

La nouvelle page État du locataire fournit un emplacement unique où vous pouvez afficher status et les détails associés pour votre locataire. Le tableau de bord est divisé en quatre zones :

  • Détails du locataire : affiche des informations qui incluent le nom et l’emplacement de votre locataire, votre autorité MDM, le nombre total d’appareils inscrits dans votre locataire et le nombre de licences. Cette section répertorie également la version actuelle du service pour votre locataire.
  • État du connecteur : affiche des informations sur les connecteurs disponibles que vous avez configurés et peut également répertorier les connecteurs qui ne sont pas encore activés.
    En fonction de l’état actuel de chaque connecteur, ils sont marqués comme sain, avertissement ou non sain. Sélectionnez un connecteur pour extraire et afficher les détails ou configurer plus d’informations pour celui-ci.
  • Intune Service Health : affiche des détails sur les incidents actifs ou les pannes pour votre locataire. Les informations contenues dans cette section sont récupérées directement à partir du Centre de messages Office.
  • Intune Actualités : affiche les messages actifs pour votre locataire. Les messages incluent des éléments tels que des notifications lorsque votre locataire reçoit les dernières fonctionnalités Intune. Les informations contenues dans cette section sont récupérées directement à partir du Centre de messages Office.

Nouvelle expérience d’aide et de support dans Portail d'entreprise pour Windows 10

La nouvelle page de support Portail d'entreprise Aide & permet aux utilisateurs de résoudre les problèmes d’application et d’accès et de demander de l’aide. À partir de la nouvelle page, ils peuvent envoyer par e-mail les détails des erreurs et des journaux de diagnostic et trouver les détails du support technique de leur organization. Ils trouveront également une section FAQ avec des liens vers la documentation Intune appropriée.

Nouvelle expérience d’aide et de support pour Intune

Nous déployons la nouvelle expérience d’aide et de support à tous les locataires au cours des prochains jours. Cette nouvelle expérience est disponible pour Intune et est accessible lors de l’utilisation des panneaux Intune dans le Portail Azure. La nouvelle expérience vous permet de décrire votre problème avec vos propres mots et de recevoir des informations de dépannage et du contenu de correction web. Ces solutions sont proposées via un algorithme d’apprentissage automatique basé sur des règles, piloté par les demandes des utilisateurs. En plus des conseils spécifiques au problème, vous utilisez le flux de travail de création d’un nouveau cas pour ouvrir un cas de support par e-mail ou par téléphone.

Cette nouvelle expérience remplace l’expérience d’aide et de support précédente. Il s’agissait d’un ensemble statique d’options présélectionnés basées sur la zone de la console dans laquelle vous vous trouvez lorsque vous ouvrez Aide et support.

Pour plus d’informations, consultez Comment obtenir de l’aide pour Microsoft Intune.

Nouveaux journaux opérationnels et possibilité d’envoyer des journaux aux services Azure Monitor

Intune dispose d’une journalisation d’audit intégrée qui effectue le suivi des événements à mesure que des modifications sont apportées. Cette mise à jour inclut de nouvelles fonctionnalités de journalisation, notamment :

  • Journaux opérationnels (préversion) qui affichent des détails sur les utilisateurs et les appareils inscrits, y compris les tentatives réussies et ayant échoué.
  • Les journaux d’audit et les journaux opérationnels peuvent être envoyés à Azure Monitor, y compris les comptes de stockage, les hubs d’événements et l’analytique des journaux d’activité. Ces services vous permettent de stocker, d’utiliser des analyses telles que Splunk et QRadar, et d’obtenir des visualisations de vos données de journalisation.

Envoyer des données de journal au stockage, aux hubs d’événements ou à Log Analytics dans Intune fournit plus d’informations sur cette fonctionnalité.

Ignorer d’autres écrans de l’Assistant Configuration sur un appareil DEP iOS

En plus des écrans que vous pouvez actuellement ignorer, vous pouvez configurer les appareils iOS DEP pour ignorer les écrans suivants dans l’Assistant Configuration lorsqu’un utilisateur inscrit l’appareil : Display Tone, Privacy, Android Migration, Home Button, iMessage & FaceTime, Onboarding, Watch Migration, Appearance, Screen Time, Software Update, SIM Setup. Pour choisir les écrans à ignorer, accédez à Inscription> d’appareilJetons> du programmed’inscription> Apple choisissez un jeton >Profils> choisissez un profil >Propriétés> Personnalisation >de l’Assistant Configuration choisissez Masquer pour tous les écrans que vous souhaitez ignorer>. Si vous créez un profil ou modifiez un profil, les écrans d’évitement sélectionnés doivent être synchronisés avec le serveur MDM Apple. Les utilisateurs peuvent émettre une synchronisation manuelle des appareils afin qu’il n’y ait aucun délai dans la collecte des modifications de profil.

Déploiement d’applications Android Enterprise APP-WE

Pour les appareils Android dans un scénario de déploiement App Protection Policy Without Enrollment (APP-WE) non inscrit, vous pouvez désormais utiliser Google Play géré pour déployer des applications du Store et des applications métier sur les utilisateurs. Plus précisément, vous pouvez fournir aux utilisateurs finaux un catalogue d’applications et une expérience d’installation qui n’obligent plus les utilisateurs finaux à assouplir la posture de sécurité de leurs appareils en autorisant les installations à partir de sources inconnues. En outre, ce scénario de déploiement offre une expérience utilisateur améliorée.

Contrôle d'accès basé sur les rôles

Balises d’étendue pour les applications

Vous pouvez créer des balises d’étendue pour limiter l’accès aux rôles et aux applications. Vous pouvez ajouter une balise d’étendue à une application afin que seules les personnes avec des rôles également attribués à cette balise d’étendue aient accès à l’application. Actuellement, les applications ajoutées à Intune à partir de Google Play géré ou les applications achetées à l’aide du programme d’achat en volume Apple (VPP) ne peuvent pas se voir attribuer de balises d’étendue (une prise en charge ultérieure est prévue). Pour plus d’informations, consultez Utiliser des balises d’étendue pour filtrer les stratégies.

Décembre 2018

Gestion des applications

Mises à jour pour la sécurité du transport d’applications

Microsoft Intune prend en charge le protocole TLS (Transport Layer Security) 1.2+ pour fournir un chiffrement optimal, pour garantir Intune est plus sécurisé par défaut et pour s’aligner sur d’autres services Microsoft tels que Microsoft 365. Pour répondre à cette exigence, les portails d’entreprise iOS et macOS appliquent les exigences ATS (Application Transport Security) mises à jour d’Apple, qui nécessitent également TLS 1.2+. ATS est utilisé pour appliquer une sécurité plus stricte sur toutes les communications d’application via HTTPS. Cette modification affecte Intune clients qui utilisent les applications Portail d'entreprise iOS et macOS. Pour plus d’informations, consultez le blog de support Intune.

Le SDK Intune App prend en charge les clés de chiffrement 256 bits

Le SDK d’application Intune pour Android utilise désormais des clés de chiffrement 256 bits lorsque le chiffrement est activé par les stratégies de protection des applications. Le Kit de développement logiciel (SDK) continuera de fournir la prise en charge des clés 128 bits pour la compatibilité avec le contenu et les applications qui utilisent des versions antérieures du SDK.

Microsoft Auto Update version 4.5.0 requise pour les appareils macOS

Pour continuer à recevoir des mises à jour pour le Portail d'entreprise et d’autres applications Office, les appareils macOS gérés par Intune doivent effectuer une mise à niveau vers Microsoft Auto Update 4.5.0. Les utilisateurs disposent peut-être déjà de cette version pour leurs applications Office.

Gestion des périphériques

Intune nécessite macOS 10.12 ou version ultérieure

Intune nécessite désormais macOS version 10.12 ou ultérieure. Les appareils utilisant des versions antérieures de macOS ne peuvent pas utiliser la Portail d'entreprise pour s’inscrire à Intune. Pour bénéficier d’une assistance et de nouvelles fonctionnalités, les utilisateurs doivent mettre à niveau leur appareil vers macOS 10.12 ou version ultérieure et mettre à niveau le Portail d'entreprise vers la dernière version.

Novembre 2018

Gestion des applications

Désinstallation d’applications sur des appareils iOS supervisés appartenant à l’entreprise

Vous pouvez supprimer n’importe quelle application sur les appareils iOS supervisés appartenant à l’entreprise. Vous pouvez supprimer n’importe quelle application en ciblant des groupes d’utilisateurs ou d’appareils avec un type d’affectation Désinstaller . Pour les appareils iOS personnels ou non supervisés, vous continuez à être en mesure de supprimer uniquement les applications qui ont été installées à l’aide de Intune.

Téléchargement Intune contenu de l’application Win32

Windows 10 clients RS3 et versions ultérieures téléchargent Intune contenu de l’application Win32 à l’aide d’un composant d’optimisation de la distribution sur le client Windows 10. L’optimisation de la distribution fournit une fonctionnalité d’égal à égal qui est activée par défaut. Actuellement, l’optimisation de la distribution peut être configurée par stratégie de groupe. Pour plus d’informations, voir Optimisation de la distribution pour Windows 10.

Menu du contenu de l’application et de l’appareil de l’utilisateur final

Les utilisateurs finaux peuvent désormais utiliser le menu contextuel sur l’appareil et les applications pour déclencher des actions courantes telles que le changement de nom d’un appareil ou la vérification de la conformité.

Définir un arrière-plan personnalisé dans Managed Home Screen’application

Nous ajoutons un paramètre qui vous permet de personnaliser l’apparence en arrière-plan de l’application Managed Home Screen sur les appareils Android Entreprise, multi-applications, en mode plein écran. Pour configurer l’arrière-plan url personnalisée, accédez à Intune dans la configuration de l’appareil Portail Azure>. Sélectionnez un profil de configuration d’appareil actuel ou créez-en un pour modifier ses paramètres kiosque. Pour afficher les paramètres de la borne, consultez Restrictions des appareils Android Enterprise.

Protection d'applications l’affectation de stratégie enregistrer et appliquer

Vous disposez désormais d’un meilleur contrôle sur vos attributions de stratégie de protection des applications. Lorsque vous sélectionnez Affectations pour définir ou modifier les affectations d’une stratégie, vous devez enregistrer votre configuration avant que la modification ne s’applique. Utilisez Ignorer pour effacer toutes les modifications que vous apportez sans enregistrer les modifications apportées aux listes Inclure ou Exclure. En exigeant Enregistrer ou Ignorer, seuls les utilisateurs que vous envisagez se voient attribuer une stratégie de protection des applications.

Nouveaux paramètres de navigateur Microsoft Edge pour Windows 10 et versions ultérieures

Cette mise à jour inclut de nouveaux paramètres permettant de contrôler et de gérer le navigateur Microsoft Edge version 45 et antérieure sur vos appareils. Pour obtenir la liste de ces paramètres, consultez Restriction d’appareil pour Windows 10 (et versions ultérieures).

Prise en charge des nouvelles applications avec des stratégies de protection des applications

Vous pouvez désormais gérer les applications suivantes avec Intune stratégies de protection des applications :

  • Stream (iOS)
  • To DO (Android, iOS)
  • PowerApps (Android, iOS)
  • Flow (Android, iOS)

Utilisez des stratégies de protection des applications pour protéger les données d’entreprise et contrôler le transfert de données pour ces applications, comme d’autres applications gérées par la stratégie de Intune. Remarque : Si Flow n’est pas encore visible dans la console, vous ajoutez Flow lorsque vous créez ou modifiez des stratégies de protection des applications. Pour ce faire, utilisez l’option + Plus d’applications , puis spécifiez l’ID d’application pour Flow dans le champ d’entrée. Pour Android, utilisez com.microsoft.flow, et pour iOS, com.microsoft.procsimo.

Configuration des appareils

Prise en charge d’OAuth iOS 12 dans les profils de messagerie iOS

les profils de messagerie iOS de Intune prennent en charge iOS 12 Open Authorization (OAuth). Pour voir cette fonctionnalité, créez un profil (Configuration>des appareils>Create>iOS pour la plateforme >Email pour le type de profil) ou mettez à jour un profil de messagerie iOS existant. Si vous activez OAuth dans un profil déjà déployé pour les utilisateurs, les utilisateurs sont invités à se réauthentifier et à télécharger à nouveau leur e-mail.

Les profils de messagerie iOS disposent d’informations supplémentaires sur l’utilisation d’OAuth dans un profil de messagerie.

Prise en charge du Access Control réseau (NAC) pour Citrix SSO pour iOS

Citrix a publié une mise à jour de Citrix Gateway pour autoriser l’Access Control réseau (NAC) pour Citrix SSO pour iOS dans Intune. Vous pouvez choisir d’inclure un ID d’appareil dans un profil VPN dans Intune, puis envoyer (push) ce profil à vos appareils iOS. Vous devez installer la dernière mise à jour de Citrix Gateway pour utiliser cette fonctionnalité.

Configurer les paramètres VPN sur les appareils iOS fournit plus d’informations sur l’utilisation de NAC, y compris d’autres exigences.

Les numéros de version et de build iOS et macOS sont affichés

Dans Conformité> del’appareil Conformité de l’appareil, les versions du système d’exploitation iOS et macOS sont affichées et peuvent être utilisées dans les stratégies de conformité. Cette mise à jour inclut le numéro de build, qui est configurable pour les deux plateformes. Lorsque des mises à jour de sécurité sont publiées, Apple laisse généralement le numéro de version tel quel, mais met à jour le numéro de build. En utilisant le numéro de build dans une stratégie de conformité, vous pouvez facilement case activée si une mise à jour de vulnérabilité est installée. Pour utiliser cette fonctionnalité, consultez Stratégies de conformité iOS et macOS .

Les anneaux de mise à jour sont remplacés par les paramètres d’optimisation de la distribution pour Windows 10 et versions ultérieures

L’optimisation de la distribution est un nouveau profil de configuration pour Windows 10 et versions ultérieures. Cette fonctionnalité offre une expérience plus rationalisée pour fournir des mises à jour logicielles aux appareils de votre organization. Cette mise à jour vous permet également de fournir les paramètres dans les anneaux de mise à jour nouveaux et existants à l’aide d’un profil de configuration. Pour configurer un profil de configuration d’optimisation de la distribution, consultez Windows 10 (et plus récents) paramètres d’optimisation de la distribution.

Nouveaux paramètres de restriction d’appareil ajoutés aux appareils iOS et macOS

Cette mise à jour inclut de nouveaux paramètres pour vos appareils iOS et macOS qui sont publiés avec iOS 12 :

Paramètres iOS :

  • Général : Bloquer la suppression de l’application (supervisée uniquement)
  • Général : Bloquer le mode RESTREINT USB (supervisé uniquement)
  • Général : Forcer la date et l’heure automatiques (supervisées uniquement)
  • Mot de passe : Bloquer le remplissage automatique du mot de passe (supervisé uniquement)
  • Mot de passe : Bloquer les demandes de proximité de mot de passe (supervisé uniquement)
  • Mot de passe : Bloquer le partage de mot de passe (supervisé uniquement)

Paramètres macOS :

  • Mot de passe : Bloquer le remplissage automatique du mot de passe
  • Mot de passe : Bloquer les demandes de proximité de mot de passe
  • Mot de passe : Bloquer le partage de mot de passe

Pour en savoir plus sur ces paramètres, consultez Paramètres de restriction d’appareil iOS et macOS .

Inscription de l’appareil

Prise en charge d’Autopilot pour Microsoft Entra appareils joints hybrides (préversion)

Vous pouvez maintenant configurer Microsoft Entra appareils joints hybrides à l’aide d’Autopilot. Les appareils doivent être joints au réseau de votre organization pour utiliser la fonctionnalité Autopilot hybride. Pour plus d’informations, consultez Déployer Microsoft Entra appareils joints hybrides à l’aide de Intune et de Windows Autopilot. Cette fonctionnalité sera déployée dans la base d’utilisateurs au cours des prochains jours. Par conséquent, vous ne pourrez peut-être pas suivre ces étapes tant qu’elles ne seront pas déployées sur votre compte.

Sélectionner les applications suivies dans la page État de l’inscription

Vous pouvez choisir les applications qui font l’objet d’un suivi dans la page de status d’inscription. Tant que ces applications ne sont pas installées, l’utilisateur ne peut pas utiliser l’appareil. Pour plus d’informations, consultez Configurer une page d’inscription status.

Recherche pour l’appareil Autopilot par numéro de série

Vous pouvez désormais rechercher des appareils Autopilot par numéro de série. Pour ce faire, choisissez Inscription d’appareil> InscriptionWindows>Appareils> tapez un numéro de série dans la zone Recherche par numéro de > série appuyez sur Entrée.

Suivre l’installation d’Office ProPlus

Les utilisateurs peuvent suivre la progression de l’installation d’Office ProPlus à l’aide de la page d’état d’inscription. Pour plus d’informations, consultez Configurer une page d’inscription status.

Alertes pour l’expiration d’un jeton VPP ou d’une licence Portail d'entreprise en cours d’exécution faible

Si vous utilisez le Programme d’achat en volume (VPP) pour préprovisionner le Portail d'entreprise lors de l’inscription DEP, Intune vous avertit lorsque le jeton VPP est sur le point d’expirer et lorsque les licences de l’Portail d'entreprise sont faibles.

Prise en charge du programme d’inscription des appareils macOS pour les comptes Apple School Manager

Intune prend désormais en charge l’utilisation du programme d’inscription des appareils sur les appareils macOS pour les comptes Apple School Manager. Pour plus d’informations, consultez Inscrire automatiquement des appareils macOS avec Apple School Manager ou Le programme d’inscription des appareils.

Nouvelle référence SKU d’abonnement Intune appareil

Pour réduire le coût de gestion des appareils dans les entreprises, une nouvelle référence SKU d’abonnement basée sur les appareils est désormais disponible. Cette Intune référence SKU d’appareil est concédée sous licence par appareil sur une base mensuelle. Le prix varie selon le programme de licence. Il est disponible directement via le Centre d'administration Microsoft 365 et via le Accord Entreprise (EA), le Contrat de produits et services Microsoft (MPSA), les Contrats Ouverts Microsoft et le Fournisseur de solutions Cloud (CSP).

Gestion des périphériques

Suspendre temporairement le mode plein écran sur les appareils Android pour apporter des modifications

Lorsque vous utilisez des appareils Android en mode plein écran multi-application, un administrateur informatique peut avoir besoin d’apporter des modifications à l’appareil. Cette mise à jour inclut de nouveaux paramètres de kiosque multi-applications qui permettent à un administrateur informatique de suspendre temporairement le mode kiosque à l’aide d’un code confidentiel et d’accéder à l’ensemble de l’appareil. Pour afficher les paramètres de la borne, consultez Restrictions des appareils Android Enterprise.

Activer le bouton d’accueil virtuel sur les appareils kiosque Android Entreprise

Un nouveau paramètre permet aux utilisateurs d’appuyer sur un bouton de touche logicielle sur leur appareil pour basculer entre l’application Managed Home Screen et d’autres applications affectées sur leur appareil kiosque multi-applications. Ce paramètre est utile dans les scénarios où l’application kiosque d’un utilisateur ne répond pas correctement au bouton « Précédent ». Vous pouvez configurer ce paramètre pour les appareils Android à usage unique appartenant à l’entreprise. Pour activer ou désactiver le bouton Accueil virtuel, accédez à Intune dans la configuration de l’appareil Portail Azure>. Sélectionnez un profil de configuration d’appareil actuel ou créez-en un pour modifier ses paramètres kiosque. Pour afficher les paramètres de la borne, consultez Restrictions des appareils Android Enterprise.

Octobre 2018

Gestion des applications

Accès aux propriétés de profil clés à l’aide de l’application portail d’entreprise

Les utilisateurs finaux peuvent désormais accéder aux propriétés et actions du compte clé, telles que la réinitialisation de mot de passe, à partir de l’application Portail d’entreprise.

Les claviers tiers peuvent être bloqués par les paramètres de l’application sur iOS

Sur les appareils iOS, les administrateurs Intune peuvent bloquer l’utilisation de claviers tiers/partenaires lors de l’accès aux données organization dans les applications protégées par une stratégie. Lorsque la stratégie de protection des applications (APP) est définie pour bloquer les claviers tiers/partenaires, l’utilisateur de l’appareil reçoit un message la première fois qu’il interagit avec les données d’entreprise lors de l’utilisation d’un clavier tiers/partenaire. Toutes les options, autres que le clavier natif, sont bloquées et les utilisateurs de l’appareil ne les voient pas. Les utilisateurs de l’appareil ne verront le message de boîte de dialogue qu’une seule fois.

Accès au compte d’utilisateur des applications Intune sur des appareils Android et iOS gérés

En tant qu’administrateur Microsoft Intune, vous pouvez contrôler les comptes d’utilisateur qui sont ajoutés aux applications Microsoft Office sur les appareils gérés. Vous pouvez limiter l’accès uniquement aux comptes d’utilisateur autorisés organization et bloquer les comptes personnels sur les appareils inscrits.

Stratégie de configuration des applications Outlook iOS et Android

Vous pouvez maintenant créer une stratégie de configuration d’application Outlook iOS et Android pour iOS et Android pour les utilisateurs locaux qui utilisent l’authentification de base avec le protocole ActiveSync. D’autres paramètres de configuration seront ajoutés à mesure qu’ils sont activés pour Outlook pour iOS et Android.

modules linguistiques Applications Microsoft 365 pour les grandes entreprises

En tant qu’administrateur Intune, vous pouvez déployer d’autres langues pour Applications Microsoft 365 pour les grandes entreprises applications gérées via Intune. La liste des langues disponibles inclut le type de module linguistique (principal, partiel et vérification linguistique). Dans la Portail Azure, sélectionnez Microsoft Intune>Applications>clientes Ajouter>. Dans la liste Type d’application du panneau Ajouter une application, sélectionnez Windows 10 sous Office 365 Suite. Sélectionnez Langues dans le panneau Paramètres d’App Suite .

Extensions de fichier d’applications métier Windows

Les extensions de fichier pour les applications métier Windows incluent .msidésormais , .appx, .appxbundle.msix, et .msixbundle. Vous pouvez ajouter une application dans Microsoft Intune en sélectionnant Applications> clientesApplications>Ajouter. Le volet Ajouter une application s’affiche , ce qui vous permet de sélectionner le type d’application. Pour les applications métier Windows, sélectionnez Application métier comme type d’application , sélectionnez le fichier package d’application, puis entrez un fichier d’installation avec l’extension appropriée.

Windows 10 déploiement d’applications à l’aide de Intune

S’appuyant sur la prise en charge existante des applications métier et des applications Microsoft Store pour Entreprises, les administrateurs peuvent utiliser Intune pour déployer la plupart des applications existantes de leur organization sur les utilisateurs finaux sur Windows 10 appareils. Les administrateurs peuvent ajouter, installer et désinstaller des applications pour les utilisateurs Windows 10 dans différents formats, tels que les interfaces msci, Setup.exe ou MSP. Intune évaluerez les règles de spécification avant de télécharger et d’installer, en informant les utilisateurs finaux des exigences de status ou de redémarrage à l’aide du Centre de notifications Windows 10. Cette fonctionnalité débloquera efficacement les organisations qui souhaitent déplacer cette charge de travail vers Intune et le cloud. Cette fonctionnalité est actuellement en préversion publique et nous prévoyons d’ajouter de nouvelles fonctionnalités significatives à la fonctionnalité au cours des prochains mois.

Paramètres de stratégie de protection des applications (APP) pour les données web

Les paramètres de stratégie d’application pour le contenu web sur les appareils Android et iOS seront mis à jour pour mieux gérer les liens web http et https, ainsi que le transfert de données via des liens universels iOS et des liens d’application Android.

Menu du contenu de l’application et de l’appareil de l’utilisateur final

Les utilisateurs finaux peuvent désormais utiliser le menu contextuel sur l’appareil et les applications pour déclencher des actions courantes telles que le changement de nom d’un appareil ou la vérification de la conformité.

Raccourcis clavier du Portail d’entreprise Windows

Les utilisateurs finaux peuvent désormais déclencher des actions d’application et d’appareil dans le Portail d’entreprise Windows à l’aide de raccourcis clavier (accélérateurs).

Exiger un code confidentiel non biométrique après un délai d’expiration spécifié

En exigeant un code confidentiel non biométrique après un délai d’expiration spécifié par l’administrateur, Intune offre une sécurité améliorée pour les applications compatibles avec la gestion des applications mobiles (GAM) en limitant l’utilisation de l’identification biométrique pour l’accès aux données d’entreprise. Les paramètres affectent les utilisateurs qui s’appuient sur Touch ID (iOS), Face ID (iOS), Android Biométrie ou d’autres méthodes d’authentification biométrique futures pour accéder à leurs applications compatibles APP/GAM. Ces paramètres permettent aux administrateurs Intune d’avoir un contrôle plus précis de l’accès utilisateur, ce qui élimine les cas où un appareil avec plusieurs empreintes digitales ou d’autres méthodes d’accès biométriques peut révéler des données d’entreprise à un utilisateur incorrect. Dans le Portail Azure, ouvrez Microsoft Intune. Sélectionnez Applications>clientes Protection d'applications stratégies>Ajouter une stratégie>Paramètres. Recherchez la section Access pour connaître les paramètres spécifiques. Pour plus d’informations sur les paramètres d’accès, consultez Paramètres iOS et Paramètres Android.

Intune paramètres de transfert de données APP sur les appareils inscrits à la gestion des appareils mobiles iOS

Vous pouvez séparer le contrôle de Intune paramètres de transfert de données d’APPLICATION sur les appareils inscrits à mdm iOS de la spécification de l’identité de l’utilisateur inscrit, également appelé nom d’utilisateur principal (UPN). Les administrateurs qui n’utilisent pas IntuneMAMUPN n’observent pas de changement de comportement. Lorsque cette fonctionnalité est disponible, les administrateurs qui utilisent IntuneMAMUPN pour contrôler le comportement de transfert de données sur les appareils inscrits doivent examiner les nouveaux paramètres et mettre à jour leurs paramètres d’application en fonction des besoins.

Windows 10 applications Win32

Vous pouvez configurer vos applications Win32 pour qu’elles soient installées dans le contexte utilisateur pour des utilisateurs individuels, au lieu d’installer l’application pour tous les utilisateurs de l’appareil.

Applications Windows Win32 et scripts PowerShell

Les utilisateurs finaux n’ont plus besoin d’être connectés sur l’appareil pour installer des applications Win32 ou exécuter des scripts PowerShell.

Résolution des problèmes d’installation d’applications clientes

Vous pouvez résoudre les problèmes liés à la réussite de l’installation des applications clientes en consultant la colonne Intitulée Installation de l’application dans le panneau Résolution des problèmes . Pour afficher le panneau Résolution des problèmes, dans le portail Intune, sélectionnez Résoudre les problèmes sous Aide et support.

Configuration des appareils

Create suffixes DNS dans les profils de configuration VPN sur les appareils exécutant Windows 10

Lorsque vous créez un profil de configuration de périphérique VPN (Configuration>des appareils> Create >Windows 10 et le type de profil VPN de plateforme > ultérieure), vous entrez des paramètres DNS. Avec cette mise à jour, vous pouvez également entrer plusieurs suffixes DNS dans Intune. Lorsque vous utilisez des suffixes DNS, vous pouvez rechercher une ressource réseau à l’aide de son nom court, au lieu du nom de domaine complet (FQDN). Cette mise à jour vous permet également de modifier l’ordre des suffixes DNS dans Intune. Windows 10 paramètres VPN répertorie les paramètres DNS actuels. S’applique à : appareils Windows 10

Prise en charge du VPN always-on pour les profils professionnels d’entreprise Android

Dans cette mise à jour, vous pouvez utiliser des connexions VPN Always On sur des appareils Android d’entreprise avec des profils professionnels managés. Les connexions VPN always-on restent connectées ou se reconnectent immédiatement lorsque l’utilisateur déverrouille son appareil, lorsque l’appareil redémarre ou lorsque le réseau sans fil change. Vous pouvez également placer la connexion en mode « verrouillage », ce qui bloque tout le trafic réseau jusqu’à ce que la connexion VPN soit active. Vous pouvez activer VPN Always On dansConfiguration>des appareils>Create>Android entreprise pour les restrictions > de plateforme > Paramètresde connectivité de l’appareil.

Émettre des certificats SCEP sur des appareils sans utilisateur

Actuellement, les certificats sont émis aux utilisateurs. Avec cette mise à jour, des certificats SCEP peuvent être émis à des appareils, y compris des appareils sans utilisateur, tels que des bornes (configuration>des appareils>Create>Windows 10 et versions ultérieures pour le certificat SCEP de plateforme > pour le profil). D’autres mises à jour sont les suivantes :

  • La propriété Subject dans un profil SCEP est désormais une zone de texte personnalisée et peut inclure de nouvelles variables.

  • La propriété SAN (Subject Alternative Name) dans un profil SCEP est désormais au format de tableau et peut inclure de nouvelles variables. Dans le tableau, un administrateur peut ajouter un attribut et remplir la valeur dans une zone de texte personnalisée. Le san prend en charge les attributs suivants :

    • DNS
    • Adresse électronique
    • UPN

    Ces nouvelles variables peuvent être ajoutées avec du texte statique dans une zone de texte de valeur personnalisée. Par exemple, l’attribut DNS peut être ajouté en tant que DNS = {{AzureADDeviceId}}.domain.com.

    Remarque

    Les accolades, points-virgules et symboles de canal « { } ; | » ne fonctionnent pas dans le texte statique du SAN. Les accolades doivent uniquement entourer l’une des nouvelles variables de certificat d’appareil à accepter pour Subject ou Subject alternative name.

Nouvelles variables de certificat d’appareil :

"{{AAD_Device_ID}}",
"{{Device_Serial}}",
"{{Device_IMEI}}",
"{{SerialNumber}}",
"{{IMEINumber}}",
"{{AzureADDeviceId}}",
"{{WiFiMacAddress}}",
"{{IMEI}}",
"{{DeviceName}}",
"{{FullyQualifiedDomainName}}",
"{{MEID}}",

Remarque

  • {{FullyQualifiedDomainName}} Fonctionne uniquement pour les appareils Windows et joints à un domaine.
  • Lorsque vous spécifiez des propriétés d’appareil telles que IMEI, Numéro de série et Nom de domaine complet dans l’objet ou san pour un certificat d’appareil, n’oubliez pas que ces propriétés peuvent être usurpées par une personne ayant accès à l’appareil.

Create un profil de certificat SCEP répertorie les variables actuelles lors de la création d’un profil de configuration SCEP.

S’applique à : Windows 10 et versions ultérieures et iOS, pris en charge pour Wi-Fi

Verrouiller à distance les appareils non conformes

Lorsqu’un appareil n’est pas conforme, vous pouvez créer une action sur la stratégie de conformité qui verrouille l’appareil à distance. Dans Intune >Conformité de l’appareil, créez une stratégie ou sélectionnez une stratégie > existante Propriétés. Sélectionnez Actions en cas de non-conformité>Ajouter, puis choisissez de verrouiller l’appareil à distance. Pris en charge sur :

  • Android
  • iOS
  • macOS
  • Windows 10 Mobile
  • Windows Phone 8.1 et versions ultérieures

améliorations Windows 10 et ultérieures du profil kiosque dans le Portail Azure

Cette mise à jour inclut les améliorations suivantes apportées au profil de configuration d’appareil Windows 10 Kiosque (Configuration>des appareils>Create>Windows 10 et versions ultérieures pour la préversion kiosque de plateforme > pour le type de profil) :

  • Actuellement, vous pouvez créer plusieurs profils kiosque sur le même appareil. Avec cette mise à jour, Intune ne prend en charge qu’un seul profil kiosque par appareil. Si vous avez toujours besoin de plusieurs profils kiosque sur un seul appareil, vous pouvez utiliser un URI personnalisé.
  • Dans un profil kiosque multi-applications , vous pouvez sélectionner la taille de la vignette d’application et l’ordre pour la disposition du menu Démarrer dans la grille de l’application. Si vous préférez plus de personnalisation, vous pouvez continuer à charger un fichier XML.
  • Les paramètres du navigateur kiosque sont déplacés vers les paramètres kiosque . Actuellement, les paramètres du navigateur web Kiosque ont leur propre catégorie dans le Portail Azure. S’applique à : Windows 10 et versions ultérieures

Invite de code confidentiel lorsque vous modifiez les empreintes digitales ou l’ID de visage sur un appareil iOS

Les utilisateurs sont maintenant invités à entrer un code confidentiel après avoir apporté des modifications biométriques sur leur appareil iOS. Cette fonctionnalité inclut des modifications apportées aux empreintes digitales enregistrées ou à l’ID de visage. Le minutage de l’invite dépend de la configuration du délai d’expiration de la vérification de l’accès après (minutes). Lorsqu’aucun code confidentiel n’est défini, l’utilisateur est invité à en définir un.

Cette fonctionnalité n’est disponible que pour iOS et nécessite la participation d’applications qui intègrent le sdk d’application Intune pour iOS, version 9.0.1 ou ultérieure. L'intégration du SDK est nécessaire pour que le comportement puisse être appliqué aux applications ciblées. Cette intégration se produit en continu et repose sur les équipes d’application spécifiques. Parmi les applications qui participent, citons WXP, Outlook, Managed Browser et Viva Engage.

Prise en charge du contrôle d’accès réseau sur les clients VPN iOS

Avec cette mise à jour, il existe un nouveau paramètre permettant d’activer l’Access Control réseau (NAC) lorsque vous créez un profil de configuration VPN pour Cisco AnyConnect, F5 Access et Citrix SSO pour iOS. Ce paramètre permet d’inclure l’ID NAC de l’appareil dans le profil VPN. Actuellement, il n’existe pas de clients VPN ou de solutions de partenaires NAC qui prennent en charge ce nouvel ID de contrôle d’accès réseau. Nous vous tiendrons informé par le biais de notre billet de blog de support quand ils le feront.

Pour utiliser NAC, vous devez :

  1. Optez pour autoriser Intune à inclure des ID d’appareil dans les profils VPN
  2. Mettre à jour le logiciel/le microprogramme de votre fournisseur de contrôle d’accès réseau, en utilisant les conseils fournis directement par votre fournisseur de contrôle d’accès réseau

Pour plus d’informations sur ce paramètre dans un profil VPN iOS, consultez Ajouter des paramètres VPN sur des appareils iOS dans Microsoft Intune. Pour plus d’informations sur le contrôle d’accès réseau, consultez Intégration du contrôle d’accès réseau (NAC) à Intune.

S’applique à : iOS

Supprimer un profil de messagerie d’un appareil, même s’il n’y a qu’un seul profil de messagerie

Auparavant, vous ne pouviez pas supprimer un profil de messagerie d’un appareil s’il s’agit du seul profil de messagerie. Avec cette mise à jour, ce comportement change. À présent, vous pouvez supprimer un profil de messagerie, même s’il s’agit du seul profil de messagerie sur l’appareil. Pour plus d’informations, consultez Ajouter des paramètres de messagerie aux appareils à l’aide de Intune.

Scripts et Microsoft Entra ID PowerShell

Les scripts PowerShell dans Intune peuvent être ciblés sur Microsoft Entra groupes de sécurité d’appareils.

Nouveau paramètre par défaut « Type de mot de passe requis » pour Android, Android Entreprise

Lorsque vous créez une stratégie de conformité (Intune>Stratégies de conformité>des> appareils Create stratégie>Android ou Android Entreprise pour > la sécurité du système de plateforme), la valeur par défaut de Type de mot de passe requis change :

À partir de : Valeur par défaut de l’appareil : Au moins numérique

S’applique à : Android, Android Enterprise

Pour afficher ces paramètres, accédez à Android et Android Entreprise.

Utiliser une clé pré-partagée dans un profil Windows 10 Wi-Fi

Avec cette mise à jour, vous pouvez utiliser une clé pré-partagée (PSK) avec le protocole de sécurité WPA/WPA2-Personal pour authentifier un profil de configuration Wi-Fi pour Windows 10. Vous pouvez également spécifier la configuration des coûts d’un réseau à l’utilisation des appareils sur Windows 10 mise à jour d’octobre 2018.

Actuellement, vous devez importer un profil Wi-Fi ou créer un profil personnalisé pour utiliser une clé pré-partagée. Paramètres Wi-Fi pour Windows 10 répertorie les paramètres actuels.

Supprimer les certificats PKCS et SCEP de vos appareils

Dans certains scénarios, les certificats PKCS et SCEP sont restés sur les appareils. Elles sont restées même lors de la suppression d’une stratégie d’un groupe, de la suppression d’une configuration ou d’un déploiement de conformité, ou lors de la mise à jour par un administrateur d’un profil SCEP ou PKCS existant.

Cette mise à jour modifie le comportement. Il existe certains scénarios où les certificats PKCS et SCEP sont supprimés des appareils, et certains scénarios où ces certificats restent sur l’appareil. Pour ces scénarios, consultez Supprimer des certificats SCEP et PKCS dans Microsoft Intune.

Utiliser Gatekeeper sur les appareils macOS pour la conformité

Cette mise à jour inclut macOS Gatekeeper pour évaluer la conformité des appareils. Pour définir la propriété Gatekeeper, ajoutez une stratégie de conformité des appareils pour les appareils macOS.

Inscription de l’appareil

Appliquer le profil Autopilot aux appareils Win 10 inscrits non encore inscrits pour Autopilot

Vous pouvez appliquer des profils Autopilot aux appareils Win 10 inscrits qui n’ont pas encore été inscrits pour Autopilot. Dans le profil Autopilot, choisissez l’option Convertir tous les appareils ciblés en Autopilot pour inscrire automatiquement des appareils non-Autopilot auprès du service de déploiement Autopilot. Le traitement de l’enregistrement prend 48 heures. Lorsque l’appareil est désinscrit et réinitialisé, Autopilot le provisionne.

Create et attribuer plusieurs profils de page d’état d’inscription à Microsoft Entra groupes

Vous pouvez désormais créer et affecter plusieurs profils de page d’état d’inscription à des groupes Azure ADD.

Migration du programme d’inscription des appareils vers Apple Business Manager dans Intune

Apple Business Manager (ABM) fonctionne dans Intune et vous pouvez mettre à niveau votre compte du programme d’inscription des appareils (DEP) vers ABM. Le processus dans Intune est le même. Pour mettre à niveau votre compte Apple de DEP vers ABM, accédez à https://support.apple.com/HT208817.

Onglets Status d’alerte et d’inscription dans la page Vue d’ensemble de l’inscription de l’appareil

Les alertes et les échecs d’inscription apparaissent désormais sous des onglets distincts de la page Vue d’ensemble de l’inscription des appareils.

Rapport d’abandon de l’inscription

Un nouveau rapport qui fournit des détails sur les inscriptions abandonnées est disponible sousMoniteurd’inscription des> appareils. Pour plus d’informations, consultez Rapport d’abandon du portail d’entreprise.

Nouvelle fonctionnalité Microsoft Entra conditions d’utilisation

Microsoft Entra ID dispose d’une fonctionnalité de conditions d’utilisation que vous pouvez utiliser au lieu des conditions générales Intune existantes. La fonctionnalité Microsoft Entra ID conditions d’utilisation offre plus de flexibilité sur les conditions à afficher et quand les afficher, une meilleure prise en charge de la localisation, un meilleur contrôle dans la façon dont les termes sont rendus et des rapports améliorés. La fonctionnalité Microsoft Entra ID conditions d’utilisation nécessite Microsoft Entra ID P1, qui fait également partie de la suite Enterprise Mobility + Security E3. Pour plus d’informations, consultez l’article Gérer les conditions générales de votre entreprise pour l’accès utilisateur.

Prise en charge du mode propriétaire de l’appareil Android

Pour l’inscription Samsung Knox Mobile, Intune prend désormais en charge l’inscription d’appareils au mode de gestion Propriétaire de l’appareil Android. Les utilisateurs sur les réseaux Wi-Fi ou cellulaires peuvent s’inscrire en quelques clics lorsqu’ils allument leurs appareils pour la première fois. Pour plus d’informations, consultez Inscrire automatiquement des appareils Android à l’aide de Knox Mobile Enrollment de Samsung.

Gestion des périphériques

Nouveaux paramètres pour software Mises à jour

  • Vous pouvez maintenant configurer certaines notifications pour alerter les utilisateurs finaux des redémarrages requis pour terminer l’installation des dernières mises à jour logicielles.
  • Vous pouvez maintenant configurer une invite d’avertissement de redémarrage pour les redémarrages qui se produisent en dehors des heures de travail, ce qui prend en charge les scénarios BYOD.

Regrouper les appareils inscrits à Windows Autopilot par ID de corrélateur

Intune prend désormais en charge le regroupement d’appareils Windows par un ID corrélateur lors de l’inscription à l’aide d’Autopilot pour les appareils existants via Configuration Manager. L'ID du corrélateur est un paramètre du fichier de configuration de l'Autopilote. Intune définira automatiquement l’attribut d’appareil Microsoft Entra enrollmentProfileName sur égal OfflineAutopilotprofile-&#9001;correlator ID&#9002;à . Cette fonctionnalité permet de créer des groupes dynamiques Microsoft Entra arbitraires en fonction de l’ID corrélateur via l’attribut enrollmentprofileName pour les inscriptions Autopilot hors connexion. Pour plus d’informations, consultez Windows Autopilot pour les appareils existants.

Intune stratégies de protection des applications

Intune stratégies de protection des applications vous permettent de configurer différents paramètres de protection des données pour Intune applications protégées, telles que Microsoft Outlook et Microsoft Word. Nous avons modifié l’apparence de ces paramètres pour iOS et Android afin de faciliter la recherche de paramètres individuels. Il existe trois catégories de paramètres de stratégie :

  • Déplacement des données : ce groupe inclut les contrôles de protection contre la perte de données (DLP), comme les restrictions couper, copier, coller et enregistrer sous. Ces paramètres déterminent la façon dont les utilisateurs interagissent avec les données dans les applications.
  • Conditions d’accès : ce groupe contient les options de code confidentiel par application qui déterminent la façon dont l’utilisateur final accède aux applications dans un contexte professionnel.
  • Lancement conditionnel : ce groupe contient des paramètres tels que les paramètres de système d’exploitation minimum, la détection de jailbreak et d’appareil rooté et les périodes de grâce hors connexion.

Les fonctionnalités des paramètres ne changent pas, mais il est plus facile de les trouver lorsque vous travaillez dans le flux de création de stratégie.

Restreint les applications et bloque l’accès aux ressources de l’entreprise sur les appareils Android

DansStratégies> de conformité>des appareils Create> stratégieSécurité du systèmeAndroid>, il existe un nouveau paramètre sous la section Sécurité de l’appareil, nommé Applications restreintes. Le paramètre Applications restreintes utilise une stratégie de conformité pour bloquer l’accès aux ressources de l’entreprise si certaines applications sont installées sur l’appareil. L’appareil est considéré comme non conforme jusqu’à ce que les applications restreintes soient supprimées de l’appareil. S’applique à :

  • Android

Applications Intune

Intune prend en charge une taille de package maximale de 8 Go pour les applications métier

Intune augmenté la taille maximale du package à 8 Go pour les applications métier. Pour plus d’informations, consultez Ajouter des applications à Microsoft Intune.

Ajouter une image de marque personnalisée pour l’application Portail d’entreprise

En tant qu’administrateur Microsoft Intune, vous pouvez charger une image de marque personnalisée. Cette image s’affiche en tant qu’image d’arrière-plan sur la page de profil de l’utilisateur dans l’application iOS Portail d'entreprise. Pour plus d’informations sur la configuration de l’application Portail d’entreprise, consultez Guide pratique pour configurer l’application Portail d’entreprise Microsoft Intune.

Intune conservera la langue localisée d’Office lors de la mise à jour d’Office sur les ordinateurs des utilisateurs finaux

Lorsque Intune installe Office sur les ordinateurs de votre utilisateur final, les utilisateurs finaux obtiennent automatiquement les mêmes modules linguistiques que ceux qu’ils avaient avec les installations .MSI Office précédentes. Pour plus d’informations, consultez Affecter des applications Microsoft 365 à des appareils Windows 10 avec Microsoft Intune.

Surveiller et résoudre les problèmes

Nouvelle expérience de support Intune dans le portail microsoft 365 Gestion des appareils

Nous déployons une nouvelle expérience d’aide et de support pour Intune dans le portail Microsoft 365 Gestion des appareils. La nouvelle expérience vous permet de décrire votre problème avec vos propres mots et de recevoir des informations de dépannage et du contenu de correction web. Ces solutions sont proposées via un algorithme de Machine Learning basé sur des règles, piloté par les demandes des utilisateurs.

En plus des conseils spécifiques au problème, vous pouvez également utiliser le flux de travail de création d’un nouveau cas pour ouvrir un cas de support par e-mail ou par téléphone.

Pour les clients qui font partie du déploiement, cette nouvelle expérience remplace l’expérience d’aide et de support actuelle. Il s’agissait d’un ensemble statique d’options présélectionnés basées sur la zone de la console dans laquelle vous vous trouvez lorsque vous ouvrez Aide et support.

Cette nouvelle expérience d’aide et de support est en cours de déploiement pour certains locataires, mais pas tous, et est disponible dans le portail Gestion des appareils. Les participants à cette nouvelle expérience sont sélectionnés de manière aléatoire parmi les locataires Intune disponibles. De nouveaux locataires seront ajoutés à mesure que nous développerons le déploiement.

Pour plus d’informations, consultez Expérience d’aide et de support dans Comment obtenir de l’aide pour Microsoft Intune.

Module PowerShell pour Intune – Préversion disponible

Un nouveau module PowerShell, qui prend en charge l’API Intune via Microsoft Graph, est désormais disponible en préversion sur GitHub. Pour plus d’informations sur l’utilisation de ce module, consultez le fichier LISEZ-MOI à cet emplacement.

Septembre 2018

Gestion des applications

Supprimer la duplication des vignettes de protection des applications status

Les vignettes User status for iOS et User status for Android étaient présentes dans la page Applications clientes - Vue d’ensemble et dans la page Applications clientes - Protection d'applications status. Les vignettes status ont été supprimées de la page Applications clientes - Vue d’ensemble pour éviter la duplication.

Configuration des appareils

Prise en charge d’un plus grand nombre d’autorités de certification tierces

À l’aide du protocole SCEP (Simple Certificate Enrollment Protocol), vous pouvez désormais émettre de nouveaux certificats et renouveler des certificats sur des appareils mobiles à l’aide de Windows, iOS, Android et macOS.

Inscription de l’appareil

Intune prend en charge iOS 10 et versions ultérieures

Intune l’inscription, le Portail d'entreprise et le navigateur géré prennent désormais uniquement en charge les appareils iOS exécutant iOS 10 et versions ultérieures. Pour case activée des appareils ou des utilisateurs affectés dans votre organization, accédez à Intune dans le Portail Azure >Appareils>Tous les appareils. Filtrez par système d’exploitation, puis sélectionnez Colonnes pour exposer les détails de la version du système d’exploitation. Demandez à ces utilisateurs de mettre à niveau leurs appareils vers une version de système d’exploitation prise en charge.

Si vous avez l’un des appareils répertoriés ci-dessous, ou si vous souhaitez inscrire l’un des appareils répertoriés ci-dessous, sachez qu’ils prennent uniquement en charge iOS 9 et versions antérieures. Pour continuer à accéder aux Portail d'entreprise Intune, vous devez mettre à niveau ces appareils vers des appareils qui prennent en charge iOS 10 ou version ultérieure :

  • iPhone 4S
  • iPod Touch
  • iPad 2
  • iPad (3e génération)
  • iPad Mini (1ère génération)

Gestion des périphériques

Centre d’administration microsoft 365 Gestion des appareils

L’une des promesses de Microsoft 365 est la simplification de l’administration et, au fil des ans, nous avons intégré les services principaux Microsoft 365 pour fournir des scénarios de bout en bout tels que Intune et Microsoft Entra l’accès conditionnel. Le nouveau centre d’administration Microsoft 365 est l’endroit idéal pour consolider, simplifier et intégrer l’expérience d’administration. L’espace de travail spécialisé pour Gestion des appareils permet d’accéder facilement à toutes les informations et tâches de gestion des appareils et des applications dont votre organization a besoin. Nous nous attendons à ce que cette fonctionnalité devienne l’espace de travail cloud principal pour les équipes informatiques des utilisateurs finaux d’entreprise.

Août 2018

Gestion des applications

Prise en charge du tunnel de paquets pour les profils VPN iOS par application pour les types de connexion personnalisés et Pulse Secure

Lorsque vous utilisez des profils VPN iOS par application, vous pouvez choisir d’utiliser le tunneling de couche application (app-proxy) ou le tunneling au niveau des paquets (tunnel de paquets). Ces options sont disponibles avec les types de connexion suivants :

  • VPN personnalisé
  • Pulse Secure Si vous ne savez pas quelle valeur utiliser, consultez la documentation de votre fournisseur VPN.

Retarder l’affichage des mises à jour logicielles iOS sur l’appareil

Dans les stratégies Intune >Software Mises à jour>Update pour iOS, vous pouvez configurer les jours et heures où vous ne souhaitez pas que les appareils installent des mises à jour. Dans une mise à jour ultérieure, vous pouvez différer de 1 à 90 jours le moment où une mise à jour logicielle est visiblement affichée sur l’appareil. Configurer des stratégies de mise à jour iOS dans Microsoft Intune répertorie les paramètres actuels.

version Applications Microsoft 365 pour les grandes entreprises

Lorsque vous affectez les applications Applications Microsoft 365 pour les grandes entreprises à Windows 10 appareils à l’aide de Intune, vous pouvez sélectionner la version d’Office. Dans le Portail Azure, sélectionnez Microsoft Intune>Apps>Ajouter une application. Ensuite, sélectionnez Office 365 ProPlus Suite (Windows 10) dans la liste déroulante Type. Sélectionnez Paramètres de la suite d’applications pour afficher le panneau associé. Définissez le canal de mise à jour sur une valeur, par exemple Mensuelle. Si vous le souhaitez, supprimez une autre version d’Office (msi) des appareils des utilisateurs finaux en sélectionnant Oui. Sélectionnez Spécifique pour installer une version spécifique d’Office pour le canal sélectionné sur les appareils des utilisateurs finaux. À ce stade, vous pouvez sélectionner la version spécifique d’Office à utiliser. Les versions disponibles changeront au fil du temps. Par conséquent, lors de la création d’un déploiement, les versions disponibles peuvent être plus récentes et ne pas avoir certaines versions antérieures disponibles. Les déploiements actuels continueront de déployer l’ancienne version, mais la liste des versions sera continuellement mise à jour par canal. Pour plus d’informations, consultez Vue d’ensemble des canaux de mise à jour pour Microsoft 365 Apps.

Prise en charge de l’inscription du paramètre DNS pour Windows 10 VPN

Avec cette mise à jour, vous pouvez configurer Windows 10 profils VPN pour inscrire dynamiquement les adresses IP affectées à l’interface VPN auprès du DNS interne, sans avoir à utiliser de profils personnalisés. Pour plus d’informations sur les paramètres de profil VPN actuels disponibles, consultez Windows 10 paramètres VPN.

Le programme d’installation Portail d'entreprise macOS inclut désormais le numéro de version dans le nom du fichier du programme d’installation

Mises à jour automatiques des applications iOS

Les mises à jour automatiques des applications fonctionnent pour les applications sous licence d’appareil et utilisateur pour iOS version 11.0 et ultérieures.

Configuration des appareils

Windows Hello ciblera les utilisateurs et les appareils

Lorsque vous créez une stratégie de Windows Hello Entreprise, elle s’applique à tous les utilisateurs au sein du organization (à l’échelle du locataire). Avec cette mise à jour, la stratégie peut également être appliquée à des utilisateurs spécifiques ou à des appareils spécifiques à l’aide d’une stratégie de configuration d’appareil (Configuration>des appareils> Create >Identity Protection>Windows Hello Entreprise).

Dans Intune dans le Portail Azure, la configuration et les paramètres Windows Hello existent désormais à la fois dans Inscription de l’appareil et Configuration de l’appareil. L’inscription de l’appareil cible l’ensemble du organization (à l’échelle du locataire) et prend en charge Windows Autopilot (OOBE). La configuration de l’appareil cible les appareils et les utilisateurs à l’aide d’une stratégie appliquée lors de l’case activée.

Cette fonctionnalité s’applique à :

  • Windows 10 et versions ultérieures
  • Windows Holographic for Business

Zscaler est une connexion disponible pour les profils VPN sur iOS

Lorsque vous créez un profil de configuration d’appareil VPN iOS (Configuration>des appareils>Create> type de profil VPN de plateforme >iOS), il existe plusieurs types de connexion, notamment Cisco, Citrix, etc. Cette mise à jour ajoute Zscaler comme type de connexion.

Les paramètres VPN pour les appareils exécutant iOS répertorient les types de connexion disponibles.

Mode FIPS pour les profils de Wi-Fi d’entreprise pour Windows 10

Vous pouvez maintenant activer le mode FIPS (Federal Information Processing Standards) pour les profils enterprise Wi-Fi pour Windows 10 dans le Intune Portail Azure. Vérifiez que le mode FIPS est activé sur votre infrastructure Wi-Fi si vous l’activez dans vos profils Wi-Fi.

Les paramètres Wi-Fi pour les appareils Windows 10 et ultérieurs dans Intune vous montrent comment créer un profil Wi-Fi.

Contrôler le mode S sur les appareils Windows 10 et versions ultérieures - préversion publique

Avec cette mise à jour des fonctionnalités, vous pouvez créer un profil de configuration d’appareil qui permet de sortir un appareil Windows 10 du mode S ou d’empêcher les utilisateurs de sortir de l’appareil du mode S. Cette fonctionnalité se trouve dans Intune >configuration>des appareils>Windows 10 et les versions ultérieures> demise à niveau et de commutateur de mode.

Présentation de Windows 10 en mode S fournit plus d’informations sur le mode S.

S’applique à : la build Windows Insider la plus récente (en préversion).

Windows Defender pour le package de configuration de point de terminaison ajouté automatiquement au profil de configuration

Lors de l’utilisation de Defender pour point de terminaison et de l’intégration d’appareils dans Intune, vous deviez précédemment télécharger un package de configuration et l’ajouter à votre profil de configuration. Avec cette mise à jour, Intune obtient automatiquement le package à partir de Windows Defender Security Center et l’ajoute à votre profil. S’applique à Windows 10 et versions ultérieures.

Exiger que les utilisateurs se connectent pendant la configuration de l’appareil

Vous pouvez maintenant définir des profils d’appareil pour exiger que l’appareil se connecte à un réseau avant de passer à la page Réseau pendant Windows 10 configuration. Tant que cette fonctionnalité est en préversion, une build Windows Insider 1809 ou ultérieure est nécessaire pour utiliser ce paramètre. S’applique à : la build Windows Insider la plus récente (en préversion).

Restreint les applications et bloque l’accès aux ressources d’entreprise sur les appareils iOS et Android Enterprise

DansStratégies> de conformité>des appareils Create stratégie>Sécurité du systèmeiOS>, il existe un nouveau paramètre Applications restreintes. Ce nouveau paramètre utilise une stratégie de conformité pour bloquer l’accès aux ressources de l’entreprise si certaines applications sont installées sur l’appareil. L’appareil est considéré comme non conforme jusqu’à ce que les applications restreintes soient supprimées de l’appareil.

S’applique à : iOS

Mises à jour de la prise en charge des VPN modernes pour iOS

Cette mise à jour ajoute la prise en charge des clients VPN iOS suivants :

  • F5 Access (version 3.0.1 et ultérieure)
  • Citrix SSO
  • Palo Alto Networks GlobalProtect version 5.0 et ultérieure

Également dans cette mise à jour :

  • Le type de connexion F5 Access existant est renommé F5 Access Legacy pour iOS.
  • Le type de connexion Palo Alto Networks GlobalProtect existant est renommé Palo Alto Networks GlobalProtect (hérité) pour iOS. Les profils existants avec ces types de connexion continuent de fonctionner avec leur client VPN hérité respectif. Si vous utilisez Cisco Legacy AnyConnect, F5 Access Legacy, Citrix VPN ou Palo Alto Networks GlobalProtect version 4.1 et antérieure avec iOS, vous devez passer aux nouvelles applications. Passez aux nouvelles applications dès que possible pour vous assurer que l’accès VPN est disponible pour les appareils iOS à mesure qu’ils se mettent à jour vers iOS 12.

Pour plus d’informations sur les profils iOS 12 et VPN, consultez le blog de l’équipe de support Microsoft Intune.

Exporter les stratégies de conformité du portail Azure Classic pour recréer ces stratégies dans le Intune Portail Azure

Les stratégies de conformité créées dans le portail Azure Classic seront déconseillées. Vous pouvez examiner et supprimer toutes les stratégies de conformité existantes, mais vous ne pouvez pas les mettre à jour. Si vous devez migrer des stratégies de conformité vers le Intune Portail Azure actuel, vous pouvez exporter les stratégies sous la forme d’un fichier séparé par des virgules (fichier.csv). Ensuite, utilisez les détails du fichier pour recréer ces stratégies dans le Intune Portail Azure.

Importante

Lorsque le portail Azure Classic sera mis hors service, vous ne pourrez plus accéder à vos stratégies de conformité ni les afficher. Par conséquent, veillez à exporter vos stratégies et à les recréer dans le Portail Azure avant la mise hors service du portail Azure Classic.

Better Mobile - Nouveau partenaire Mobile Threat Defense

Vous pouvez contrôler l’accès des appareils mobiles aux ressources d’entreprise à l’aide de l’accès conditionnel en fonction de l’évaluation des risques effectuée par Better Mobile, une solution de défense contre les menaces mobiles qui s’intègre à Microsoft Intune.

Inscription de l’appareil

Verrouiller le Portail d'entreprise en mode application unique jusqu’à ce que l’utilisateur se connecte

Vous pouvez maintenant exécuter le Portail d'entreprise en mode Application unique si vous authentifiez un utilisateur via le Portail d'entreprise au lieu de l’Assistant Configuration lors de l’inscription DEP. Cette option verrouille l’appareil immédiatement après la fin de l’Assistant Configuration, de sorte qu’un utilisateur doit se connecter pour accéder à l’appareil. Ce processus garantit que l’appareil termine l’intégration et n’est pas orphelin dans un état sans aucun utilisateur lié.

Attribuer un nom d’utilisateur et convivial à un appareil Autopilot

Vous pouvez maintenant affecter un utilisateur à un seul appareil Autopilot. Les administrateurs pourront également donner des noms conviviaux pour saluer l’utilisateur lors de la configuration de son appareil avec Autopilot. S’applique à : la build Windows Insider la plus récente (en préversion).

Utiliser des licences d’appareil VPP pour préprovisionner le Portail d'entreprise lors de l’inscription DEP

Vous pouvez désormais utiliser des licences d’appareil VPP (Programme d’achat en volume) pour préprovisionner les Portail d'entreprise pendant les inscriptions au programme d’inscription des appareils (DEP). Pour ce faire, lorsque vous créez ou modifiez un profil d’inscription, spécifiez le jeton VPP que vous souhaitez utiliser pour installer le Portail d'entreprise. Assurez-vous que votre jeton n’expire pas et que vous disposez de suffisamment de licences pour l’application Portail d'entreprise. Dans les cas où le jeton expire ou manque de licences, Intune envoie (push) le App Store Portail d'entreprise à la place. Cette étape vous invite à entrer un ID Apple.

Confirmation requise pour supprimer le jeton VPP utilisé pour Portail d'entreprise préprovisionnement

Une confirmation est désormais nécessaire pour supprimer un jeton VPP (Programme d’achat en volume) si le jeton est utilisé pour préprovisionner le Portail d'entreprise lors de l’inscription DEP.

Bloquer les inscriptions d’appareils personnels Windows

Vous pouvez empêcher les appareils personnels Windows de s’inscrire avec la gestion des appareils mobiles dans Intune. Les appareils inscrits avec Intune’agent PC ne peuvent pas être bloqués avec cette fonctionnalité. Cette fonctionnalité est en cours de déploiement au cours des prochaines semaines, de sorte que vous risquez de ne pas la voir immédiatement dans l’interface utilisateur.

Spécifier des modèles de nom de machine dans un profil Autopilot

Vous pouvez spécifier un modèle de nom d’ordinateur pour générer et définir le nom de l’ordinateur lors de l’inscription Autopilot. S’applique à : la build Windows Insider la plus récente (en préversion).

Pour les profils Windows Autopilot, masquez les options de modification du compte sur la page de connexion de l’entreprise et la page d’erreur de domaine

Il existe de nouvelles options de profil Windows Autopilot permettant aux administrateurs de masquer les options de modification de compte sur les pages d’erreur de connexion et de domaine de l’entreprise. Le masquage de ces options nécessite que la personnalisation de l’entreprise soit configurée dans Microsoft Entra ID. S’applique à : la build Windows Insider la plus récente (en préversion).

Prise en charge de macOS pour le programme d’inscription des appareils Apple

Intune prend désormais en charge l’inscription d’appareils macOS dans le programme d’inscription d’appareils (DEP) Apple. Pour plus d’informations, consultez Inscrire automatiquement des appareils macOS avec le programme d’inscription des appareils d’Apple.

Gestion des périphériques

Supprimer des appareils Jamf

Vous pouvez supprimer des appareils gérés par JAMF en accédant à Appareils> choisissez l’appareil > Jamf Supprimer.

Modifier la terminologie pour « mettre hors service » et « réinitialiser »

Pour être cohérent avec la API Graph, l’interface utilisateur et la documentation Intune ont modifié les termes suivants :

  • Supprimer les données de l’entreprise sera remplacé par « mise hors service »
  • La réinitialisation aux paramètres d’usine sera modifiée pour être réinitialisée

Boîte de dialogue de confirmation si l’administrateur tente de supprimer le certificat Push MDM

Si quelqu’un tente de supprimer un certificat Push MDM Apple, une boîte de dialogue de confirmation affiche le nombre d’appareils iOS et macOS associés. Si le certificat est supprimé, ces appareils doivent être réinscrits.

Paramètres de sécurité pour Windows Installer

Vous pouvez autoriser les utilisateurs à contrôler les installations d’applications. Si cette option est activée, les installations qui s’arrêtent en raison d’une violation de sécurité sont autorisées à continuer. Vous pouvez demander au programme d’installation Windows d’utiliser des autorisations élevées lorsqu’il installe un programme sur un système. En outre, vous pouvez activer l’indexation des éléments Windows Information Protection (WIP) et les métadonnées les concernant stockées dans un emplacement non chiffré. Lorsque la stratégie est désactivée, les éléments protégés par WIP ne sont pas indexés et n’apparaissent pas dans les résultats dans Cortana ou dans l’Explorateur de fichiers. La fonctionnalité de ces options est désactivée par défaut.

Remarque

Microsoft a déprécié l’application autonome Windows Cortana. Le assistant de productivité Cortana est toujours disponible. Pour plus d’informations sur les fonctionnalités déconseillées sur le client Windows, consultez Fonctionnalités dépréciées pour le client Windows.

Nouvelle mise à jour de l’expérience utilisateur du site web Portail d’entreprise

En nous basant sur les commentaires que nous ont envoyés des clients, nous avons ajouté de nouvelles fonctionnalités au site web Portail d’entreprise. Vous allez constater une nette amélioration des fonctionnalités existantes et de la facilité d’utilisation sur vos appareils. Les zones du site, telles que les détails de l’appareil, les commentaires et le support et la vue d’ensemble de l’appareil, ont reçu une nouvelle conception moderne et réactive. Vous verrez également :

  • Des flux de travail simplifiés sur toutes les plateformes d’appareil
  • Des flux d’identification et d’inscription d’appareil améliorés
  • Des messages d’erreur plus utiles
  • Un langage plus convivial, avec moins de jargon technique
  • La possibilité de partager des liens directs vers les applications
  • Des performances améliorées pour les grands catalogues d’applications
  • Une meilleure accessibilité pour tous les utilisateurs

La documentation du site web Portail d’entreprise Intune a été mise à jour pour refléter ces modifications. Pour afficher un exemple des améliorations apportées à l’application, consultez Mises à jour de l’interface utilisateur pour Intune applications des utilisateurs finaux.

Surveiller et résoudre les problèmes

Détection améliorée du jailbreak dans les rapports de conformité

Les états du paramètre de détection de jailbreak amélioré apparaissent désormais dans tous les rapports de conformité du centre d’administration Intune.

Contrôle d'accès basé sur les rôles

Balises d’étendue pour les stratégies

Vous pouvez créer des balises d’étendue pour limiter l’accès aux ressources Intune. Ajoutez une balise d’étendue à une attribution de rôle, puis ajoutez la balise d’étendue à un profil de configuration. Le rôle n’aura accès qu’aux ressources avec des profils de configuration qui ont des balises d’étendue correspondantes (ou aucune balise d’étendue).

Juillet 2018

Gestion des applications

Prise en charge des applications métier pour macOS

Microsoft Intune permet de déployer les applications métier macOS comme Obligatoire ou Disponible avec inscription. Les utilisateurs finaux peuvent obtenir des applications déployées comme étant disponibles à l’aide de la Portail d'entreprise pour macOS ou du site web Portail d'entreprise.

Prise en charge des applications intégrées iOS pour le mode plein écran

En plus des applications du Windows Store et des applications gérées, vous pouvez désormais sélectionner une application Built-In (telle que Safari) qui s’exécute en mode plein écran sur un appareil iOS.

Modifier vos déploiements d’applications Applications Microsoft 365 pour les grandes entreprises

En tant qu’administrateur Microsoft Intune, vous disposez d’une plus grande capacité à modifier vos déploiements d’applications Applications Microsoft 365 pour les grandes entreprises. En outre, vous n’avez plus besoin de supprimer vos déploiements pour modifier les propriétés de la suite. Dans la Portail Azure, sélectionnez Microsoft Intune>Applications clientes>. Dans la liste des applications, sélectionnez votre suite Applications Microsoft 365 pour les grandes entreprises.

Mise à jour du SDK d’application Intune pour Android est désormais disponible

Une version mise à jour du SDK d’application Intune pour Android est disponible pour prendre en charge la version Android P. Si vous êtes développeur d’applications et que vous utilisez le Kit de développement logiciel (SDK) Intune pour Android, vous devez installer la version mise à jour du SDK d’application Intune pour vous assurer que Intune fonctionnalités de vos applications Android continuent de fonctionner comme prévu sur les appareils Android P. Cette version du Kit de développement logiciel (SDK) Intune App fournit un plug-in intégré qui effectue les mises à jour du SDK. Vous n’avez pas besoin de réécrire du code existant intégré. Pour plus d’informations, consultez Intune SDK pour Android. Si vous utilisez l’ancien style de badging pour Intune, nous vous recommandons d’utiliser l’icône de porte-documents. Pour plus d’informations sur la personnalisation, consultez ce référentiel GitHub.

Nouvelles opportunités de synchronisation dans l’application Portail d’entreprise pour Windows

L’application Portail d’entreprise pour Windows vous permet désormais de lancer une synchronisation directement à partir de la barre des tâches Windows et du menu Démarrer. Cette fonctionnalité est particulièrement utile si vous avez seulement besoin de synchroniser des appareils et d’accéder aux ressources d’entreprise. Pour accéder à la nouvelle fonctionnalité, cliquez avec le bouton droit sur l’icône Portail d’entreprise épinglée à votre barre des tâches ou menu Démarrer. Dans les options de menu (également appelées liste de raccourcis), sélectionnez Synchroniser cet appareil. Le Portail d'entreprise s’ouvre sur la page Paramètres et lance votre synchronisation. Pour en savoir plus sur les nouvelles fonctionnalités, consultez Nouveautés de l’interface utilisateur.

Nouvelles expériences de navigation dans l’application Portail d’entreprise pour Windows

À présent, lorsque vous parcourez ou recherchez des applications dans l’application Portail d'entreprise pour Windows, vous pouvez basculer entre la vue Vignettes existante et l’affichage Détails qui vient d’être ajouté. La nouvelle vue répertorie les détails de l’application, tels que le nom, l’éditeur, la date de publication et les status d’installation.

La vue Installée de la page Applications vous permet de voir les détails concernant les installations d’application terminées et en cours. Pour voir à quoi ressemble la nouvelle vue, consultez Nouveautés de l’interface utilisateur.

Amélioration de l’expérience d’application Portail d'entreprise pour les gestionnaires d’inscription d’appareils

Lorsqu’un gestionnaire d’inscription d’appareil (DEM) se connecte à l’application Portail d'entreprise pour Windows, l’application répertorie désormais uniquement l’appareil en cours d’exécution du DEM. Cette amélioration permet de réduire les délais d’expiration qui se produisaient précédemment lorsque l’application essayait d’afficher tous les appareils inscrits à DEM.

Bloquer l’accès aux applications en fonction des fournisseurs et modèles d’appareils non approuvés

L’administrateur informatique Intune peut appliquer une liste spécifiée de fabricants Android et/ou de modèles iOS via Intune stratégies de protection des applications. L’administrateur informatique peut fournir une liste de fabricants séparés par des points-virgules pour les stratégies Android et des modèles d’appareil pour les stratégies iOS. Intune stratégies de protection des applications s’appliquent uniquement à Android et iOS. Deux actions distinctes peuvent être effectuées sur cette liste spécifiée :

  • Blocage de l’accès aux applications sur les appareils qui ne sont pas spécifiés.
  • Ou, une réinitialisation sélective des données d’entreprise sur les appareils qui ne sont pas spécifiés.

L’utilisateur ne pourra pas accéder à l’application ciblée si les conditions requises par le biais de la stratégie ne sont pas remplies. En fonction des paramètres, l’utilisateur peut être bloqué ou réinitialisé de manière sélective de ses données d’entreprise dans l’application. Sur les appareils iOS, cette fonctionnalité nécessite la participation d’applications (telles que WXP, Outlook, Managed Browser, Viva Engage) pour intégrer le SDK Intune APP pour que cette fonctionnalité soit appliquée aux applications ciblées. Cette intégration se produit en continu et repose sur les équipes d’application spécifiques. Sur Android, cette fonctionnalité nécessite la dernière Portail d'entreprise.

Sur les appareils des utilisateurs finaux, le client Intune effectue une action basée sur une simple correspondance des chaînes spécifiées dans le panneau Intune pour les stratégies de protection des applications. Ce comportement dépend entièrement de la valeur que l’appareil signale. Par conséquent, l’administrateur informatique est encouragé à s’assurer que le comportement prévu est exact. Pour case activée précision, testez ce paramètre en fonction de différents fabricants d’appareils et modèles ciblant un petit groupe d’utilisateurs. Dans Microsoft Intune, sélectionnez Applications>clientes Protection d'applications stratégies pour afficher et ajouter des stratégies de protection des applications. Pour plus d’informations sur les stratégies de protection des applications, consultez Que sont les stratégies de protection des applications et Réinitialiser de manière sélective les données à l’aide des actions d’accès de stratégie de protection des applications.

Accès à la version préliminaire de macOS Portail d'entreprise

À l’aide de Microsoft AutoUpdate, vous pouvez vous inscrire pour recevoir des builds plus tôt en rejoignant le programme Insider. L’inscription vous permet d’utiliser la Portail d'entreprise mise à jour avant qu’elle ne soit disponible pour vos utilisateurs finaux. Pour plus d’informations, consultez le blog Microsoft Intune.

Configuration des appareils

Create stratégie de conformité des appareils à l’aide des paramètres de pare-feu sur les appareils macOS

Lorsque vous créez une stratégie de conformité macOS (Stratégies de conformité>des>appareils Create>stratégie Plateforme :sécurité du système macOS>), de nouveaux paramètres de pare-feu sont disponibles :

  • Pare-feu : configurez la façon dont les connexions entrantes sont gérées dans votre environnement.
  • Connexions entrantes : bloquez toutes les connexions entrantes, à l’exception des connexions requises pour les services Internet de base, tels que DHCP, Bonjour et IPSec. Ce paramètre bloque également tous les services de partage.
  • Mode furtif : activez le mode furtif pour empêcher l’appareil de répondre aux demandes de détection. L’appareil continue de répondre aux demandes entrantes pour les applications autorisées.

S’applique à : macOS 10.12 et versions ultérieures

Nouveau profil de configuration d’appareil Wi-Fi pour Windows 10 et versions ultérieures

Actuellement, vous pouvez importer et exporter des profils Wi-Fi à l’aide de fichiers XML. Avec cette mise à jour, vous pouvez créer un profil de configuration d’appareil Wi-Fi directement dans Intune, comme d’autres plateformes.

Pour créer le profil, ouvrezConfiguration>des appareils>Create>Windows 10 et wi-Fi ultérieur>.

S’applique à Windows 10 et versions ultérieures.

Kiosque : obsolète est grisé et ne peut pas être modifié

La fonctionnalité Kiosque (préversion) (Configuration> des appareils>Create> Windows 10 etles restrictions d’appareilultérieures>) est obsolète et remplacée par les paramètres Kiosque pour Windows 10 et versions ultérieures. Avec cette mise à jour, la fonctionnalité Kiosque - Obsolète est grisée et l’interface utilisateur ne peut pas être modifiée ou mise à jour.

Pour activer le mode plein écran, consultez Paramètres kiosque pour Windows 10 et versions ultérieures.

S’applique à Windows 10 et versions ultérieures, Windows Holographic for Business

API pour utiliser des autorités de certification tierces/partenaires

Dans cette mise à jour, il existe une API Java qui permet aux autorités de certification tierces de s’intégrer à Intune et SCEP. Les utilisateurs peuvent ensuite ajouter le certificat SCEP à un profil et l’appliquer aux appareils à l’aide de GPM.

Actuellement, Intune prend en charge les requêtes SCEP à l’aide des services de certificats Active Directory.

Activer/désactiver pour afficher ou non le bouton Terminer la session sur un navigateur kiosque

Vous pouvez maintenant configurer si les navigateurs kiosque affichent ou non le bouton Terminer la session. Vous pouvez voir le contrôle dans Kiosquede configuration>des appareils>(préversion)>Navigateur web kiosque. Si elle est activée, lorsqu’un utilisateur sélectionne le bouton, l’application invite à confirmer la fin de la session. Une fois confirmé, le navigateur efface toutes les données de navigation et retourne à l’URL par défaut.

Create un profil de configuration cellulaire eSIM

Dans Configuration des appareils>, vous pouvez créer un profil cellulaire eSIM. Vous pouvez importer un fichier qui contient les codes d’activation cellulaire fournis par votre opérateur mobile. Vous pouvez ensuite déployer ces profils sur vos appareils eSIM LTE activés Windows 10, tels que le Surface Pro LTE et d’autres appareils compatibles eSIM.

Vérifiez si vos appareils prennent en charge les profils eSIM.

S’applique à Windows 10 et versions ultérieures.

Sélectionner des catégories d’appareils à l’aide des paramètres Accès professionnel ou scolaire

Si vous avez activé le mappage de groupe d’appareils, les utilisateurs sur Windows 10 sont maintenant invités à sélectionner une catégorie d’appareil après l’inscription via le bouton Se connecter dans Paramètres>Comptes>Accès professionnel ou scolaire.

Utiliser sAMAccountName comme nom d’utilisateur de compte pour les profils de messagerie

Vous pouvez utiliser le sAMAccountName local comme nom d’utilisateur de compte pour les profils de messagerie android, iOS et Windows 10. Vous pouvez également obtenir le domaine à partir de l’attribut domain ou ntdomain dans Microsoft Entra ID. Vous pouvez également entrer un domaine statique personnalisé.

Pour utiliser cette fonctionnalité, vous devez synchroniser l’attribut sAMAccountName de votre environnement Active Directory local avec Microsoft Entra ID.

S’applique à Android, iOS, Windows 10 et versions ultérieures

Voir les profils de configuration d’appareil en conflit

Dans Configuration des appareils>, une liste des profils existants s’affiche. Avec cette mise à jour, une nouvelle colonne est ajoutée qui fournit des détails sur les profils en conflit. Vous pouvez sélectionner une ligne en conflit pour voir le paramètre et le profil qui sont en conflit.

En savoir plus sur la gestion des profils de configuration.

Nouvelle status pour les appareils en conformité des appareils

Dans Stratégies de conformité>> de l’appareil, sélectionnez une >stratégie Vue d’ensemble, les nouveaux états suivants sont ajoutés :

  • Réussi
  • error
  • Conflit
  • Attente
  • non applicable Un diagramme montrant le nombre d’appareils d’une autre plateforme est également affiché. Par exemple, si vous examinez un profil iOS, la nouvelle vignette affiche le nombre d’appareils non iOS qui sont également affectés à ce profil. Consultez Stratégies de conformité des appareils.

La conformité des appareils prend en charge les solutions antivirus tierces/partenaires

Lorsque vous créez une stratégie de conformité d’appareil (Stratégies de conformité>des>appareils Createplateforme de stratégie >: Windows 10 et versions ultérieures>Paramètres>Sécurité du système), il existe de nouvelles options de sécurité des appareils :

  • Antivirus : lorsque vous avez la valeur Exiger, vous pouvez case activée conformité à l’aide de solutions antivirus inscrites auprès Sécurité Windows Center, telles que Symantec et Windows Defender.
  • AntiSpyware : lorsque vous avez la valeur Exiger, vous pouvez case activée conformité à l’aide de solutions anti-espion inscrites auprès de Sécurité Windows Center, telles que Symantec et Windows Defender.

S’applique à : Windows 10 et versions ultérieures

Inscription de l’appareil

Marquer automatiquement les appareils Android inscrits à l’aide de Samsung Knox Mobile Enrollment comme « entreprise »

Par défaut, les appareils Android inscrits à l’aide de Samsung Knox Mobile Enrollment sont désormais marqués comme étant d’entreprise sous Propriété de l’appareil. Vous n’avez pas besoin d’identifier manuellement les appareils d’entreprise à l’aide de numéros IMEI ou de série avant de vous inscrire à l’aide de Knox Mobile Enrollment.

Colonne Appareils sans profils dans la liste des jetons de programme d’inscription

Dans la liste des jetons du programme d’inscription, une nouvelle colonne indique le nombre d’appareils sans profil affecté. Cette fonctionnalité permet aux administrateurs d’attribuer des profils à ces appareils avant de les remettre aux utilisateurs. Pour afficher la nouvelle colonne, accédez à Inscription> d’appareilJetons du programmed’inscription> Apple.

Gestion des périphériques

Supprimer des appareils en bloc sur le panneau des appareils

Vous pouvez désormais supprimer plusieurs appareils à la fois dans le panneau Appareils. Choisissez Appareils>Tous les appareils> sélectionnez les appareils que vous souhaitez supprimer >Supprimer. Pour les appareils qui ne peuvent pas être supprimés, une alerte s’affiche.

Changements de nom Google pour Android for Work et Play for Work

Intune a mis à jour la terminologie « Android for Work » pour refléter les changements de personnalisation de Google. Les termes « Android for Work » et « Play for Work » ne sont plus utilisés. Une terminologie différente est utilisée en fonction du contexte :

  • « Android entreprise » fait référence à la pile de gestion Android moderne globale.
  • « Profil professionnel » ou « Propriétaire du profil » fait référence aux appareils BYOD gérés avec des profils professionnels.
  • « Google Play géré » fait référence au Google App Store.

Règles de suppression d’appareils

De nouvelles règles sont disponibles qui vous permettent de supprimer automatiquement les appareils qui n’ont pas enregistré le nombre de jours que vous avez défini. Pour afficher la nouvelle règle, accédez au volet Intune, sélectionnez Appareils, puis Règles de nettoyage de l’appareil.

Prise en charge à usage unique appartenant à l’entreprise pour les appareils Android

Intune prend désormais en charge les appareils Android hautement gérés, verrouillés et de style kiosque. Cette fonctionnalité permet aux administrateurs de verrouiller davantage l’utilisation d’un appareil sur une seule application ou un petit ensemble d’applications. De plus, il empêche les utilisateurs d’activer d’autres applications ou d’effectuer d’autres actions sur l’appareil. Pour configurer le kiosque Android, accédez à Intune >Inscription des appareils> Kiosqued’inscription> Androidet inscriptions d’appareils de tâches. Pour plus d’informations, consultez Configurer l’inscription d’appareils kiosque Android Entreprise.

Révision par ligne des identificateurs d’appareil d’entreprise en double chargés

Lors du chargement des ID d’entreprise, Intune fournit désormais une liste des doublons et vous donne la possibilité de remplacer ou de conserver les informations existantes. Le rapport s’affiche s’il existe des doublons après avoir choisi Inscription d’appareil> Identificateurs >d’appareil d’entrepriseAjouter des identificateurs.

Ajouter manuellement des identificateurs d’appareil d’entreprise

Vous pouvez maintenant ajouter manuellement des ID d’appareil d’entreprise. Choisissez Inscription d’appareil> Identificateurs >d’appareil d’entrepriseAjouter.

Juin 2018

Gestion des applications

Prise en charge mobile de Microsoft Edge pour les stratégies de protection des applications Intune

Le navigateur Microsoft Edge pour appareils mobiles prend désormais en charge les stratégies de protection des applications définies dans Intune.

Récupérer l’ID de modèle utilisateur (AUMID) d’application associé pour Microsoft Store pour Entreprises applications en mode plein écran

Intune pouvez désormais récupérer les ID de modèle utilisateur d’application (AUMID) pour les applications Microsoft Store pour Entreprises (WSfB) afin d’améliorer la configuration du profil kiosque.

Pour plus d’informations sur les applications Microsoft Store pour Entreprises, consultez Gérer les applications à partir de Microsoft Store pour Entreprises.

Nouvelle page de personnalisation Portail d'entreprise

La page de personnalisation Portail d'entreprise a une nouvelle disposition, des messages et des info-bulles.

Configuration des appareils

Pradeo - Nouveau partenaire Mobile Threat Defense

Vous pouvez contrôler l’accès des appareils mobiles aux ressources d’entreprise à l’aide de l’accès conditionnel en fonction de l’évaluation des risques effectuée par Pradeo, une solution de défense contre les menaces mobiles qui s’intègre à Microsoft Intune.

Utiliser le mode FIPS avec le connecteur de certificat NDES

Lorsque vous installez le connecteur de certificats NDES sur un ordinateur avec le mode FIPS (Federal Information Processing Standard) activé, l’émission et la révocation de certificats n’ont pas fonctionné comme prévu. Avec cette mise à jour, la prise en charge de FIPS est incluse avec le connecteur de certificat NDES.

Cette mise à jour inclut également :

  • Le connecteur de certificat NDES nécessite .NET 4.5 Framework, qui est automatiquement inclus avec Windows Server 2016 et Windows Server 2012 R2. Auparavant, .NET Framework 3.5 était la version minimale requise.
  • La prise en charge de TLS 1.2 est incluse avec le connecteur de certificat NDES. Par conséquent, si le serveur sur lequel le connecteur de certificat NDES est installé prend en charge TLS 1.2, TLS 1.2 est utilisé. Si le serveur ne prend pas en charge TLS 1.2, tls 1.1 est utilisé. Actuellement, TLS 1.1 est utilisé pour l’authentification entre les appareils et le serveur.

Pour plus d’informations, consultez Configurer et utiliser des certificats SCEP et Configurer et utiliser des certificats PKCS.

Prise en charge des profils VPN Palo Alto Networks GlobalProtect

Avec cette mise à jour, vous pouvez choisir Palo Alto Networks GlobalProtect comme type de connexion VPN pour les profils VPN dans Intune (Configuration>des appareils> Create >Profile type>VPN). Dans cette version, les plateformes suivantes sont prises en charge :

  • iOS
  • Windows 10

Ajouts aux paramètres Options de sécurité des appareils locaux

Vous pouvez maintenant configurer d’autres paramètres Options de sécurité des appareils locaux pour les appareils Windows 10. Ces paramètres sont disponibles dans les zones Client réseau Microsoft, Serveur réseau Microsoft, Accès et sécurité réseau et Ouverture de session interactive. Recherchez ces paramètres dans la catégorie Endpoint Protection lorsque vous créez une stratégie de configuration d’appareil Windows 10.

Activer le mode plein écran sur les appareils Windows 10

Sur Windows 10 appareils, vous pouvez créer un profil de configuration et activer le mode plein écran (Configuration>des appareils>Create>Windows 10 et versions ultérieures>Kiosquede restrictions> d’appareil). Dans cette mise à jour, le paramètre Kiosque (préversion) est renommé Kiosque (obsolète). L’utilisation du kiosque (obsolète) n’est plus recommandée, mais continuera de fonctionner jusqu’à la mise à jour de juillet. Kiosk (obsolète) est remplacé par le nouveau type de profil Kiosque (Create>Windows 10>Kiosk (préversion)), qui contiendra les paramètres de configuration des kiosques sur Windows 10 RS4 et versions ultérieures.

S’applique à Windows 10 et versions ultérieures.

Le graphique de l’utilisateur de profil d’appareil est de retour

Lors de l’amélioration des nombres numériques affichés sur le graphique de profil d’appareil (configurationdes>appareils>, sélectionnez vue d’ensemble d’un profil > existant), le graphique utilisateur a été temporairement supprimé.

Avec cette mise à jour, le graphique utilisateur est de retour et affiché dans le Portail Azure.

Inscription de l’appareil

Prise en charge de l’inscription Windows Autopilot sans authentification utilisateur

Intune prend désormais en charge l’inscription Windows Autopilot sans authentification utilisateur. Cette fonctionnalité est une nouvelle option dans le profil de déploiement Windows Autopilot « Mode de déploiement Autopilot » défini sur Auto-Déploiement. L’appareil doit exécuter Windows 10 version Insider Preview 17672 ou ultérieure et posséder une puce TPM 2.0 pour réussir ce type d’inscription. Étant donné qu’aucune authentification utilisateur n’est requise, vous devez uniquement affecter cette option aux appareils sur lesquels vous avez un contrôle physique.

Nouveau paramètre de langue/région lors de la configuration d’OOBE pour Autopilot

Un nouveau paramètre de configuration est disponible pour définir la langue et la région des profils Autopilot pendant l’expérience Out of Box. Pour afficher le nouveau paramètre, choisissez Inscription d’appareil> InscriptionWindows> Profils >de déploiementCreate profil>Mode = dedéploiement Autodéploiement>Par défaut configuré.

Nouveau paramètre pour la configuration du clavier de l’appareil

Un nouveau paramètre sera disponible pour configurer le clavier pour les profils Autopilot pendant l’expérience Out of Box. Pour afficher le nouveau paramètre, choisissez Inscription d’appareil> InscriptionWindows> Profils >de déploiementCreate profil>Mode = dedéploiement Autodéploiement>Par défaut configuré.

Déplacement des profils Autopilot vers le ciblage de groupe

Les profils de déploiement Autopilot peuvent être attribués à Microsoft Entra groupes contenant des appareils Autopilot.

Gestion des périphériques

Définir la conformité par emplacement de l’appareil

Dans certains cas, vous pouvez restreindre l’accès aux ressources d’entreprise à un emplacement spécifique, défini par une connexion réseau. Vous pouvez maintenant créer une stratégie de conformité (Emplacements de conformité>des appareils) basée sur l’adresse IP de l’appareil. Si l’appareil se déplace en dehors de la plage d’adresses IP, l’appareil ne peut pas accéder aux ressources d’entreprise.

S’applique à : Appareils Android 6.0 et versions ultérieures, avec l’application Portail d'entreprise mise à jour

Empêcher les applications et les expériences grand public sur Windows 10 Entreprise appareils RS4 Autopilot

Vous pouvez empêcher l’installation d’applications et d’expériences grand public sur vos appareils autopilot Windows 10 Entreprise RS4. Pour voir cette fonctionnalité, accédez à Intune>Configuration>des> appareils Create Windows 10>ou version ultérieure pour la plateforme >Restrictions d’appareil pour le type de > profil Configurer les>fonctionnalités windowsà la une> des consommateurs.

Désinstaller les dernières mises à jour logicielles Windows 10

Si vous découvrez un problème de rupture sur vos machines Windows 10, vous pouvez choisir de désinstaller (restaurer) la dernière mise à jour des fonctionnalités ou la dernière mise à jour qualité. La désinstallation d'une fonctionnalité ou d'une mise à jour de qualité n'est disponible que pour le canal de service sur lequel se trouve un appareil. La désinstallation déclenche une stratégie de restauration de la mise à jour précédente sur vos machines Windows 10. Pour les mises à jour des fonctionnalités en particulier, vous pouvez limiter le délai de 2 à 60 jours pendant lequel une désinstallation de la dernière version peut être appliquée. Pour définir les options de désinstallation des mises à jour logicielles, sélectionnez Mises à jour logicielles dans le panneau Microsoft Intune dans le Portail Azure. Ensuite, sélectionnez Windows 10 Anneaux de mise à jour dans le panneau Mises à jour logicielles. Vous pouvez ensuite choisir l’option Désinstaller dans la section Vue d’ensemble .

Recherche tous les appareils pour IMEI et numéro de série

Vous pouvez désormais rechercher des numéros IMEI et de série dans le panneau Tous les appareils (l’adresse e-mail, l’UPN, le nom de l’appareil et le nom de la gestion sont toujours disponibles). Dans Intune, choisissez Appareils>Tous les appareils> entrez votre recherche dans la zone de recherche.

Le champ Nom de la gestion peut être modifié

Vous pouvez maintenant modifier le champ nom de gestion dans le panneau Propriétés d’un appareil. Pour modifier ce champ, choisissez Appareils>Tous les appareils> choisissent les propriétés de l’appareil>. Vous pouvez utiliser le champ nom de gestion pour identifier un appareil de manière unique.

Nouveau filtre Tous les appareils : Catégorie d’appareil

Vous pouvez maintenant filtrer la liste Tous les appareils par catégorie d’appareils. Pour ce faire, choisissez Appareils>Tous les appareils>Filtrer>catégorie d’appareil.

Utiliser TeamViewer pour le partage d’écran d’appareils iOS et macOS

Les administrateurs peuvent désormais se connecter à TeamViewer et démarrer une session de partage d’écran avec des appareils iOS et macOS. Les utilisateurs d’iPhone, d’iPad et de macOS peuvent partager leurs écrans en direct avec n’importe quel autre ordinateur de bureau ou appareil mobile.

Prise en charge de plusieurs connecteurs Exchange

Vous n’êtes plus limité à un seul Connecteur Microsoft Intune Exchange par locataire. Intune prend désormais en charge plusieurs connecteurs Exchange afin que vous puissiez configurer Intune accès conditionnel avec plusieurs organisations Exchange locales.

Avec un connecteur Exchange Intune local, vous pouvez gérer l’accès des appareils à vos boîtes aux lettres Exchange locales. L’accès est basé sur le fait qu’un appareil est inscrit dans Intune et qu’il est conforme aux stratégies de conformité des appareils Intune. Pour configurer un connecteur, vous téléchargez le connecteur Exchange Intune local à partir du Portail Azure et installez-le sur un serveur dans votre organization Exchange. Dans le tableau de bord Microsoft Intune, choisissez Accès local, puis sous Installation, choisissez Exchange ActiveSync connecteur. Téléchargez le connecteur Exchange local et installez-le sur un serveur dans votre organization Exchange. Vous n’êtes pas limité à un seul connecteur Exchange par locataire. Par conséquent, si vous avez d’autres organisations Exchange, vous pouvez suivre ce même processus pour télécharger et installer un connecteur pour chaque organization Exchange supplémentaire.

Détails du nouveau matériel d’appareil : CCID

Les informations CCID (Chip Card Interface Device) sont désormais incluses pour chaque appareil. Pour l’afficher, choisissez Appareils>Tous les appareils> choisissent un appareil >Matériel> case activée sous Détails du réseau>

Affecter tous les utilisateurs et tous les appareils en tant que groupes d’étendues

Vous pouvez désormais affecter tous les utilisateurs, tous les appareils et tous les utilisateurs et tous les appareils des groupes d’étendue. Sélectionnez Intune rôlesTous les rôles>>Stratégie etaffectations du gestionnaire >de> profils choisissez une étendue d’affectation >(groupes).

Informations UDID désormais incluses pour les appareils iOS et macOS

Pour afficher l’identificateur d’appareil unique (UDID) pour les appareils iOS et macOS, accédez à Appareils>Tous les appareils> choisissent un appareil> Matériel. UDID est disponible uniquement pour les appareils d’entreprise (comme défini sous Appareils>Tous les appareils> choisissent un appareil Propriétés>Propriété de l’appareil>).

Applications Intune

Résolution des problèmes améliorée pour l’installation d’applications

Sur Microsoft Intune appareils gérés par GPM, les installations d’applications peuvent parfois échouer. Lorsque ces installations d’application échouent, il peut être difficile de comprendre la raison de l’échec ou de résoudre le problème. Nous expédions une préversion publique de nos fonctionnalités de résolution des problèmes d’application. Vous remarquerez un nouveau nœud sous chaque appareil individuel appelé Applications managées. Ce nœud répertorie les applications qui ont été fournies via Intune GPM. À l’intérieur du nœud, il y a une liste d’états d’installation d’application. Si vous sélectionnez une application individuelle, il existe la vue de résolution des problèmes pour cette application spécifique. Dans la vue de résolution des problèmes, vous voyez le cycle de vie de bout en bout de l’application, par exemple quand l’application a été créée, modifiée, ciblée et remise à un appareil. En outre, si l’installation de l’application n’a pas réussi, vous recevrez le code d’erreur et un message utile sur la cause de l’erreur.

Intune stratégies de protection des applications et Microsoft Edge

Le navigateur Microsoft Edge pour les appareils mobiles (iOS et Android) prend désormais en charge Microsoft Intune stratégies de protection des applications. Les utilisateurs d’appareils iOS et Android qui se connectent avec leur compte de Microsoft Entra d’entreprise dans l’application Microsoft Edge sont protégés par Intune. Sur les appareils iOS, la stratégie Exiger un navigateur géré pour le contenu web permet aux utilisateurs d’ouvrir des liens dans Microsoft Edge lorsque le navigateur est géré.

Mai 2018

Gestion des applications

Configuration de vos stratégies de protection des applications

Dans le Portail Azure, au lieu d’accéder au panneau du service Intune App Protection, il vous suffit maintenant d’accéder à Intune. Il n’existe désormais qu’un seul emplacement pour les stratégies de protection des applications dans Intune. Toutes vos stratégies de protection des applications se trouvent dans le panneau Application mobile dans Intune sous Protection d'applications stratégies. Cette intégration permet de simplifier l’administration de votre gestion cloud. N’oubliez pas que toutes les stratégies de protection des applications sont déjà en Intune et que vous pouvez modifier l’une de vos stratégies précédemment configurées. Intune stratégies App Policy Protection (APP) et Accès conditionnel (CA) se trouvent désormais sous Accès conditionnel, qui se trouve sous la section Gérer dans le panneau Microsoft Intune ou sous la section Sécurité dans le panneau Microsoft Entra ID. Pour plus d’informations sur la modification des stratégies d’accès conditionnel, consultez Accès conditionnel dans Microsoft Entra ID. Pour plus d’informations, consultez Que sont les stratégies de protection des applications ?

Configuration des appareils

Exiger l’installation de stratégies, d’applications, de certificats et de profils réseau

Les administrateurs peuvent empêcher les utilisateurs finaux d’accéder au bureau Windows 10 RS4 jusqu’à ce qu’Intune installe des stratégies, des applications, des certificats et des profils réseau pendant l’approvisionnement des appareils Autopilot. Pour plus d’informations, consultez Configurer une page de status d’inscription.

Inscription de l’appareil

Prise en charge de l’inscription mobile Samsung Knox

Lorsque vous utilisez Intune avec Samsung Knox Mobile Enrollment (KME), vous pouvez inscrire un grand nombre d’appareils Android appartenant à l’entreprise. Les utilisateurs sur les réseaux Wi-Fi ou cellulaires peuvent s’inscrire en quelques clics lorsqu’ils allument leurs appareils pour la première fois. Lorsque vous utilisez l’application de déploiement Knox, les appareils peuvent être inscrits à l’aide de Bluetooth ou NFC. Pour plus d’informations, consultez Inscrire automatiquement des appareils Android à l’aide de Knox Mobile Enrollment de Samsung.

Surveiller et résoudre les problèmes

Demande d’aide dans le Portail d'entreprise pour Windows 10

Le Portail d'entreprise pour Windows 10 envoie désormais les journaux d’application directement à Microsoft lorsque l’utilisateur lance le flux de travail pour obtenir de l’aide sur un problème. Cette fonctionnalité facilite la résolution des problèmes qui sont signalés à Microsoft.

Avril 2018

Gestion des applications

Prise en charge du code secret pour le code pin MAM sur Android

Intune administrateurs peuvent définir une exigence de lancement d’application pour appliquer un code secret au lieu d’un code confidentiel MAM numérique. S’il est configuré, l’utilisateur doit définir et utiliser un code secret quand il y est invité avant d’accéder aux applications compatibles gam. Un code secret est défini comme un code pin numérique avec au moins un caractère spécial ou un alphabet majuscule/minuscule. Intune prend en charge le code secret de la même manière que le code confidentiel numérique existant... être en mesure de définir une longueur minimale, ce qui permet de répéter les caractères et les séquences via le centre d’administration Intune. Cette fonctionnalité nécessite la dernière version de Portail d'entreprise sur Android. Cette fonctionnalité est déjà disponible pour iOS.

Prise en charge des applications métier pour macOS

Microsoft Intune permet d’installer des applications métier macOS à partir du Portail Azure. Vous pouvez ajouter une application métier macOS à Intune une fois qu’elle a été prétraitée par l’outil disponible dans GitHub. Dans le Portail Azure, choisissez Applications clientes dans le panneau Intune. Dans le panneau Applications clientes , choisissez Applications>Ajouter. Dans le panneau Ajouter une application , sélectionnez Application métier.

Affectation d’une application de profil professionnel Tous les utilisateurs et tous les appareils intégré pour Android Entreprise

Vous pouvez utiliser les groupes intégrés Tous les utilisateurs et Tous les appareils pour l’attribution d’une application de profil professionnel Android Entreprise. Pour plus d’informations, consultez Inclure et exclure des affectations d’applications dans Microsoft Intune.

Intune réinstallera les applications requises désinstallées par les utilisateurs

Si un utilisateur final désinstalle une application requise, Intune réinstalle automatiquement l’application dans les 24 heures au lieu d’attendre le cycle de réévaluation de 7 jours.

Mettre à jour l’emplacement de configuration de vos stratégies de protection des applications

Dans le Portail Azure du service Microsoft Intune, nous allons vous rediriger temporairement du panneau Intune App Protection vers le panneau Application mobile. Toutes vos stratégies de protection des applications se trouvent déjà dans le panneau Application mobile dans Intune sous Configuration de l’application. Au lieu d’accéder à Intune Protection des applications, vous allez simplement accéder à Intune. En avril 2018, nous allons arrêter la redirection et supprimer entièrement le panneau Intune service App Protection, afin qu’il n’y ait qu’un seul emplacement pour les stratégies de protection des applications dans Intune.

Dans quelle mesure suis-je affecté? Cette modification affecte à la fois les clients autonomes Intune et les clients hybrides (Intune avec Configuration Manager). Cette intégration vous aidera à simplifier l’administration de votre gestion cloud.

Que faire pour se préparer à ce changement? Étiquetez Intune en tant que favori au lieu du panneau Intune service App Protection et assurez-vous que vous êtes familiarisé avec le flux de travail de stratégie de Protection d'applications dans le panneau Application mobile dans Intune. Nous allons rediriger pendant une courte période, puis supprimer le panneau Protection des applications. N’oubliez pas que toutes les stratégies de protection des applications sont déjà en Intune et que vous pouvez modifier vos stratégies d’accès conditionnel. Pour plus d’informations sur la modification des stratégies d’accès conditionnel, consultez Accès conditionnel dans Microsoft Entra ID. Pour plus d’informations, consultez Que sont les stratégies de protection des applications ?

Configuration des appareils

Graphique de profil d’appareil et liste status afficher tous les appareils d’un groupe

Lorsque vous configurez un profil d’appareil (Configuration desappareils>), vous choisissez le profil d’appareil, par exemple iOS. Vous attribuez ce profil à un groupe qui inclut les appareils iOS et les appareils non iOS. Le nombre de graphiques indique que le profil est appliqué aux appareils iOS et non iOS (Configuration>des appareils> sélectionnez un profil > existant Vue d’ensemble). Lorsque vous sélectionnez le graphique dans l’onglet Vue d’ensemble, l’status d’appareil répertorie tous les appareils du groupe, au lieu de uniquement les appareils iOS.

Avec cette mise à jour, le graphique (Configuration>des appareils> sélectionnez une vue d’ensemble d’un profil > existant) affiche uniquement le nombre pour le profil d’appareil spécifique. Par exemple, si le profil d’appareil de configuration s’applique aux appareils iOS, le graphique répertorie uniquement le nombre d’appareils iOS. La sélection du graphique et l’ouverture de l’status appareil répertorie uniquement les appareils iOS.

Pendant que cette mise à jour est effectuée, le graphique utilisateur est temporairement supprimé.

VPN Always On pour Windows 10

Actuellement, Always On peut être utilisé sur Windows 10 appareils à l’aide d’un profil de réseau privé virtuel (VPN) personnalisé créé à l’aide d’OMA-URI.

Avec cette mise à jour, les administrateurs peuvent activer Always On pour Windows 10 profils VPN directement dans Intune du Portail Azure. Always On profils VPN se connectent automatiquement dans les cas suivants :

  • Les utilisateurs se connectent à leurs appareils
  • Le réseau sur l’appareil change
  • L’écran de l’appareil se réactive après avoir été désactivé

Nouveaux paramètres d’imprimante pour les profils d’éducation

Pour les profils d’éducation, de nouveaux paramètres sont disponibles sous la catégorie Imprimantes : Imprimantes, Imprimante par défaut, Ajouter de nouvelles imprimantes.

Afficher l’ID de l’appelant dans le profil personnel - Profil professionnel Android Entreprise

Lors de l’utilisation d’un profil personnel sur un appareil, les utilisateurs finaux peuvent ne pas voir les détails de l’ID de l’appelant à partir d’un contact professionnel.

Avec cette mise à jour, il existe un nouveau paramètre dans lesparamètres de profil professionneldes restrictions>d’appareil d’entreprise> Android :

  • Afficher l’id de l’appelant du contact professionnel dans le profil personnel

Quand cette option est activée (non configurée), les détails de l’appelant du contact professionnel s’affichent dans le profil personnel. En cas de blocage, le numéro de l’appelant du contact professionnel n’est pas affiché dans le profil personnel.

S’applique à : Appareils avec profil professionnel Android sur Android OS v6.0 et versions ultérieures

Nouveaux Windows Defender paramètres Credential Guard ajoutés aux paramètres endpoint Protection

Avec cette mise à jour, Windows Defender Credential Guard (Protection des pointsde terminaisonde configuration> des appareils>) inclut les paramètres suivants :

  • Windows Defender Credential Guard : active Credential Guard avec une sécurité basée sur la virtualisation. L’activation de cette fonctionnalité permet de protéger les informations d’identification au prochain redémarrage lorsque le niveau de sécurité de la plateforme avec démarrage sécurisé et sécurité basée sur la virtualisation sont tous les deux activés. Les options suivantes sont disponibles :
    • Désactivé : si Credential Guard a été précédemment activé avec l’option Activé sans verrou , il désactive Credential Guard à distance.

    • Activé avec le verrouillage UEFI : garantit que Credential Guard ne peut pas être désactivé à l’aide d’une clé de Registre ou de stratégie de groupe. Pour désactiver Credential Guard après avoir utilisé ce paramètre, vous devez définir le stratégie de groupe sur Désactivé. Ensuite, supprimez la fonctionnalité de sécurité de chaque ordinateur, avec un utilisateur physiquement présent. Ces étapes effacent la configuration persistante dans UEFI. Tant que la configuration UEFI persiste, Credential Guard est activé.

    • Activé sans verrou : permet à Credential Guard d’être désactivé à distance à l’aide de stratégie de groupe. Les appareils qui utilisent ce paramètre doivent exécuter au moins Windows 10 (version 1511).

Les technologies dépendantes suivantes sont automatiquement activées lors de la configuration de Credential Guard :

  • Activer la sécurité basée sur la virtualisation (VBS) : active la sécurité basée sur la virtualisation (VBS) au prochain redémarrage. La sécurité basée sur la virtualisation utilise l’hyperviseur Windows pour assurer la prise en charge des services de sécurité et nécessite un démarrage sécurisé.
  • Démarrage sécurisé avec accès direct à la mémoire (DMA) : active VBS avec démarrage sécurisé et accès direct à la mémoire. La protection DMA nécessite une prise en charge matérielle et n’est activée que sur les appareils correctement configurés.

Utiliser un nom d’objet personnalisé sur un certificat SCEP

Vous pouvez utiliser OnPremisesSamAccountName le nom commun dans un objet personnalisé sur un profil de certificat SCEP. Par exemple, vous pouvez utiliser CN={OnPremisesSamAccountName}).

Bloquer les captures d’appareil photo et d’écran sur les profils professionnels Android Entreprise

Deux nouvelles propriétés peuvent être bloquées lorsque vous configurez des restrictions d’appareil pour les appareils Android :

  • Caméra : bloque l’accès à toutes les caméras sur l’appareil
  • Capture d’écran : bloque la capture d’écran et empêche également l’affichage du contenu sur les appareils d’affichage qui n’ont pas de sortie vidéo sécurisée

S’applique aux profils professionnels Android Entreprise.

Utiliser le client Cisco AnyConnect pour iOS

Lorsque vous créez un profil VPN pour iOS, il existe désormais deux options : Cisco AnyConnect et Cisco Legacy AnyConnect. Les profils Cisco AnyConnect prennent en charge la version 4.0.7x et les versions ultérieures. Les profils VPN Cisco AnyConnect iOS existants sont étiquetés Cisco Legacy AnyConnect et continuent à fonctionner avec Cisco AnyConnect 4.0.5x et les versions antérieures, comme c’est le cas aujourd’hui.

Remarque

Cette modification s’applique uniquement à iOS. Il n’existe toujours qu’une seule option Cisco AnyConnect pour les profils professionnels Android, Android Entreprise et les plateformes macOS.

Inscription de l’appareil

Nouvelles étapes d’inscription pour les utilisateurs sur les appareils avec macOS High Sierra 10.13.2+

macOS high Sierra 10.13.2 a introduit le concept d’inscription GPM « approuvée par l’utilisateur ». Les inscriptions approuvées permettent aux Intune de gérer certains paramètres sensibles à la sécurité. Pour plus d’informations, consultez la documentation de support d’Apple ici : https://support.apple.com/HT208019.

Les appareils inscrits à l’aide du Portail d'entreprise macOS sont considérés comme « non approuvés par l’utilisateur », sauf si l’utilisateur final ouvre préférences système et fournit manuellement une approbation. À cette fin, le Portail d'entreprise macOS indique désormais aux utilisateurs sur macOS 10.13.2 et versions ultérieures d’approuver manuellement leur inscription à la fin du processus d’inscription. Le centre d’administration Intune indique si un appareil inscrit est approuvé par l’utilisateur.

Les appareils macOS inscrits à Jamf peuvent désormais s’inscrire auprès de Intune

Les versions 1.3 et 1.4 du portail d’entreprise macOS n’ont pas correctement inscrit les appareils Jamf avec Intune. La version 1.4.2 du portail macOS résout ce problème.

Mise à jour de l’expérience d’aide dans Portail d'entreprise application pour Android

Nous avons mis à jour l’expérience d’aide dans l’application Portail d'entreprise pour Android afin de l’aligner sur les meilleures pratiques pour la plateforme Android. Désormais, quand les utilisateurs rencontrent un problème dans l’application, ils peuvent appuyer surAide du menu> et :

  • Chargez les journaux de diagnostic sur Microsoft.
  • Envoyez un e-mail décrivant le problème et l’ID d’incident à une personne du support technique de l’entreprise.

Pour case activée l’expérience d’aide mise à jour, consultez Signaler un problème dans Portail d'entreprise ou Intune application pour Android.

Nouveau graphique de tendance des échecs d’inscription et tableau des raisons d’échec

Dans la page Vue d’ensemble de l’inscription, vous pouvez afficher la tendance des échecs d’inscription et les cinq principales causes d’échecs. En sélectionnant le graphique ou le tableau, vous pouvez explorer les détails pour trouver des conseils de dépannage et des suggestions de correction.

Gestion des périphériques

Defender pour point de terminaison et Intune sont entièrement intégrés

Defender pour point de terminaison indique le niveau de risque des appareils Windows 10. Dans Windows Defender Security Center, vous pouvez créer une connexion à Microsoft Intune. Une fois créée, une stratégie de conformité Intune est utilisée pour déterminer un niveau de menace acceptable. Si le niveau de menace est dépassé, une stratégie d’accès conditionnel Microsoft Entra peut ensuite bloquer l’accès à différentes applications au sein de votre organization.

Cette fonctionnalité permet à Defender pour point de terminaison d’analyser les fichiers, de détecter les menaces et de signaler tout risque sur vos appareils Windows 10.

Consultez Activer Defender pour point de terminaison avec l’accès conditionnel dans Intune.

Prise en charge des appareils sans utilisateur

Intune prend en charge la possibilité d’évaluer la conformité sur un appareil sans utilisateur, tel que le Microsoft Surface Hub. La stratégie de conformité peut cibler des appareils spécifiques. Ainsi, la conformité (et la non-conformité) peuvent être déterminées pour les appareils qui n’ont pas d’utilisateur associé.

Supprimer des appareils Autopilot

Intune administrateurs peuvent supprimer des appareils Autopilot.

Amélioration de l’expérience de suppression d’appareil

Vous n’êtes plus obligé de supprimer les données d’entreprise ou de réinitialiser les paramètres d’usine d’un appareil avant de supprimer un appareil de Intune.

Pour voir la nouvelle expérience, connectez-vous à Intune et sélectionnez Appareils>Tous les appareils> le nom de l’appareil >Supprimer.

Si vous souhaitez toujours la confirmation de la réinitialisation/mise hors service, vous pouvez utiliser l’itinéraire standard du cycle de vie de l’appareil en émettant un message Supprimer les données d’entreprise et Réinitialiser les paramètres d’usine avant la suppression.

Lire des sons sur iOS en mode Perdu

Lorsque les appareils iOS supervisés sont en mode Gestion des appareils mobile (GPM) Perdu, vous pouvez lire un son (Appareils>Tous les appareils> sélectionnent un appareil > iOS Vue d’ensemble>Plus). Le son continue à être lu jusqu’à ce que l’appareil soit supprimé du mode Perdu ou qu’un utilisateur désactive le son sur l’appareil. S’applique aux appareils iOS 9.3 et versions ultérieures.

Bloquer ou autoriser les résultats web dans les recherches effectuées sur un appareil Intune

Les administrateurs peuvent désormais bloquer les résultats web des recherches effectuées sur un appareil.

Amélioration de la messagerie d’erreur pour l’échec de chargement de certificat Push MDM Apple

Le message d’erreur explique que le même ID Apple doit être utilisé lors du renouvellement d’un certificat MDM existant.

Tester la Portail d'entreprise pour macOS sur les machines virtuelles

Nous avons publié des conseils pour aider les administrateurs informatiques à tester l’application Portail d'entreprise pour macOS sur des machines virtuelles dans Parallels Desktop et VMware Fusion. Pour plus d’informations, consultez Inscrire des machines macOS virtuelles à des fins de test.

Applications Intune

Mise à jour de l’expérience utilisateur de l’application Portail d’entreprise pour iOS

Nous avons publié une mise à jour majeure de l’expérience utilisateur de l’application Portail d'entreprise pour iOS. La mise à jour présente une toute nouvelle conception visuelle qui offre une apparence actualisée. Nous avons conservé les fonctionnalités de l’application, mais amélioré sa facilité d’utilisation et son accessibilité.

Vous verrez également :

  • Prise en charge de l’iPhone X.
  • Lancement et chargement plus rapides des applications, pour faire gagner du temps aux utilisateurs.
  • Barres de progression supplémentaires pour fournir aux utilisateurs les informations de status les plus récentes.
  • Améliorations de la façon dont les utilisateurs chargent les journaux pour faciliter le signalement des problèmes.

Pour afficher l’apparence mise à jour, accédez à Nouveautés de l’interface utilisateur de l’application.

Protéger les données Exchange locales à l’aide de Intune APP et de l’autorité de certification

Vous pouvez désormais utiliser Intune App Policy Protection (APP) et l’accès conditionnel (CA) pour protéger l’accès aux données Exchange locales avec Outlook Mobile. Pour ajouter ou modifier une stratégie de protection des applications dans le Portail Azure, sélectionnez Microsoft Intune>Applications>clientes Protection d'applications stratégies. Avant d’utiliser cette fonctionnalité, vérifiez que vous répondez aux exigences d’Outlook pour iOS et Android.

Interface utilisateur

Vignettes d’appareil améliorées dans le Windows 10 Portail d'entreprise

Les vignettes ont été mises à jour pour être plus accessibles aux utilisateurs malvoyants et pour mieux fonctionner pour les outils de lecture d’écran.

Envoyer des rapports de diagnostic dans Portail d'entreprise application pour macOS

L’application Portail d'entreprise pour les appareils macOS a été mise à jour pour améliorer la façon dont les utilisateurs signalent les erreurs liées à Intune. À partir de l’application Portail d'entreprise, vos employés peuvent :

  • Chargez les rapports de diagnostic directement à l’équipe de développement Microsoft.
  • Email un ID d’incident à l’équipe de support informatique de votre entreprise.

Pour plus d’informations, consultez Envoyer des erreurs pour macOS.

Intune s’adapte aux Système Fluent Design dans l’application Portail d'entreprise pour Windows 10

La vue de navigation du système Fluent Design a été ajoutée à l’application Portail d’entreprise pour Windows 10 d’Intune. Le long de l’application, vous remarquerez une liste verticale statique de toutes les pages de niveau supérieur. Sélectionnez n’importe quel lien pour afficher et basculer rapidement entre les pages. Cette fonctionnalité est la première de plusieurs mises à jour qui font partie d’un effort continu visant à créer une expérience plus adaptative, empathique et familière dans Intune. Pour afficher l’apparence mise à jour, accédez à Nouveautés de l’interface utilisateur de l’application.

Mars 2018

Gestion des applications

Alertes pour les applications métier iOS arrivant à expiration pour Microsoft Intune

Dans le Portail Azure, Intune vous avertit des applications métier iOS sur le point d’expirer. Lors du chargement d’une nouvelle version de l’application métier iOS, Intune supprime la notification d’expiration de la liste des applications. Cette notification d’expiration sera uniquement active pour les applications métier iOS nouvellement chargées. Un avertissement s’affiche 30 jours avant l’expiration du profil d’approvisionnement de l’application métier iOS. Lorsqu’elle expire, l’alerte passe à Expiré.

Personnaliser vos thèmes Portail d'entreprise avec des codes hexadécimaux

Vous pouvez personnaliser la couleur du thème dans les applications Portail d'entreprise à l’aide de codes hexadécimaux. Lorsque vous entrez votre code hexadécimal, Intune détermine la couleur du texte qui fournit le niveau de contraste le plus élevé entre la couleur du texte et la couleur d’arrière-plan. Vous pouvez afficher un aperçu de la couleur du texte et du logo de votre entreprise par rapport à la couleur dans applications>clientes Portail d'entreprise.

Inclusion et exclusion de l’attribution d’applications basée sur des groupes pour Android Enterprise

Android Enterprise (anciennement Android for Work) prend en charge l’inclusion et l’exclusion de groupes, mais ne prend pas en charge les groupes prédéfinis Tous les utilisateurs et Tous les appareils . Pour plus d’informations, consultez Inclure et exclure des affectations d’applications dans Microsoft Intune.

Gestion des périphériques

Exporter tous les appareils dans des fichiers CSV dans Internet Explorer, Microsoft Edge ou Chrome

Dans Appareils>Tous les appareils, vous pouvez exporter les appareils dans une liste au format CSV. Les utilisateurs internet Explorer (IE) avec >10 000 appareils peuvent exporter correctement leurs appareils dans plusieurs fichiers. Chaque fichier a jusqu’à 10 000 appareils.

Les utilisateurs de Microsoft Edge et Chrome avec >30 000 appareils peuvent exporter correctement leurs appareils dans plusieurs fichiers. Chaque fichier a jusqu’à 30 000 appareils.

Gérer les appareils fournit plus d’informations sur ce que vous pouvez faire avec les appareils que vous gérez.

Nouvelles améliorations de sécurité dans le service Intune

Nous avons introduit un bouton bascule dans Intune sur Azure que Intune clients autonomes peuvent utiliser pour traiter les appareils sans aucune stratégie affectée comme conforme (fonctionnalité de sécurité désactivée) ou traiter ces appareils comme non conformes (fonctionnalité de sécurité activée). Cette fonctionnalité garantit l’accès aux ressources uniquement après l’évaluation de la conformité de l’appareil.

Cette fonctionnalité vous affecte différemment selon que vous avez déjà des stratégies de conformité affectées ou non.

  • Si vous êtes un compte nouveau ou existant et que vous n’avez aucune stratégie de conformité affectée à vos appareils, le bouton bascule est automatiquement défini sur Conforme. La fonctionnalité est désactivée en tant que paramètre par défaut dans la console. Il n’y a aucun impact sur l’utilisateur final.
  • Si vous êtes un compte existant et que vous avez des appareils auxquels une stratégie de conformité est affectée, le bouton bascule est automatiquement défini sur Non conforme. La fonctionnalité est activée comme paramètre par défaut, à mesure que la mise à jour de mars est déployée.

Si vous utilisez des stratégies de conformité avec l’accès conditionnel (CA) et que la fonctionnalité est activée, tous les appareils sans au moins une stratégie de conformité affectée sont bloqués par l’autorité de certification. Les utilisateurs finaux associés à ces appareils, qui étaient précédemment autorisés à accéder à la messagerie, perdent leur accès, sauf si vous affectez au moins une stratégie de conformité à tous les appareils.

Bien que le bouton bascule par défaut status s’affiche immédiatement dans l’interface utilisateur avec les mises à jour de mars du service Intune, ce bouton bascule status n’est pas appliqué immédiatement. Les modifications que vous apportez au bouton bascule n’affecteront pas la conformité de l’appareil tant que nous n’avons pas mis à l’évaluation votre compte pour avoir un bouton bascule opérationnel. Nous vous informerons via le Centre de messages lorsque nous aurons terminé la version d’évaluation de votre compte. La mise à l’évaluation peut prendre quelques jours après la mise à jour de votre service Intune pour mars.

Pour plus d’informations, accédez à https://aka.ms/compliance_policies.

Détection améliorée du jailbreak

La détection de jailbreak améliorée est un nouveau paramètre de conformité qui améliore la façon dont Intune évalue les appareils jailbreakés. Le paramètre entraîne la case activée de l’appareil avec Intune plus fréquemment, ce qui utilise les services de localisation de l’appareil et affecte l’utilisation de la batterie.

Réinitialiser les mots de passe pour les appareils Android O

Vous pouvez réinitialiser les mots de passe des appareils Android 8.0 inscrits avec des profils professionnels. Lorsque vous envoyez une demande de « réinitialisation de mot de passe » à un appareil Android 8.0, il définit un nouveau mot de passe de déverrouillage de l’appareil ou un défi de profil managé à l’utilisateur actuel. Le mot de passe ou le défi est envoyé et prend effet immédiatement.

Ciblage des stratégies de conformité sur des appareils dans des groupes d’appareils

Vous pouvez cibler des stratégies de conformité sur des utilisateurs dans des groupes d’utilisateurs. Avec cette mise à jour, vous pouvez cibler des stratégies de conformité sur des appareils dans des groupes d’appareils. Les appareils ciblés dans le cadre de groupes d’appareils ne recevront aucune action de conformité.

Nouvelle colonne Nom de gestion

Une nouvelle colonne nommée Nom de gestion est disponible dans le panneau des appareils. Cette colonne est un nom généré automatiquement et non modifiable attribué par appareil, selon la formule suivante :

  • Nom par défaut pour tous les appareils : &#9001;username&#9002;&#9001;em&#9002;&#9001;devicetype&#9002;&#9001;/em&#9002;&#9001;enrollmenttimestamp&#9002;
  • Pour les appareils ajoutés en bloc : &#9001;PackageId/ProfileId&#9002;&#9001;em&#9002;&#9001;DeviceType&#9002;&#9001;/em&#9002;&#9001;EnrollmentTime&#9002;

Cette colonne est facultative dans le panneau appareils. Il n’est pas disponible par défaut et vous pouvez y accéder uniquement à l’aide du sélecteur de colonne. Le nom de l’appareil n’est pas affecté par cette nouvelle colonne.

Les appareils iOS sont invités à entrer un code confidentiel toutes les 15 minutes

Une fois qu’une stratégie de conformité ou de configuration est appliquée à un appareil iOS, les utilisateurs sont invités à définir un code confidentiel toutes les 15 minutes. Les utilisateurs sont continuellement invités jusqu’à ce qu’un code confidentiel soit défini.

Planifier vos mises à jour automatiques

Intune vous permet de contrôler l’installation des mises à jour automatiques à l’aide des paramètres Windows Update Ring. Avec cette mise à jour, vous pouvez planifier des mises à jour récurrentes, y compris la semaine, le jour et l’heure.

Utiliser un nom unique complet comme objet pour le certificat SCEP

Lorsque vous créez un profil de certificat SCEP, vous entrez le nom de l’objet. Avec cette mise à jour, vous pouvez utiliser le nom unique complet comme objet. Pour Nom de l’objet, sélectionnez Personnalisé, puis entrez CN={{OnPrem_Distinguished_Name}}. Pour utiliser la {{OnPrem_Distinguished_Name}} variable, veillez à synchroniser l’attribut utilisateur à l’aide onpremisesdistingishednamede Microsoft Entra Connect avec votre Microsoft Entra ID.

Configuration des appareils

Activer le partage de contacts Bluetooth - Android for Work

Par défaut, Android empêche les contacts du profil professionnel de se synchroniser avec les appareils Bluetooth. Par conséquent, les contacts de profil professionnel ne sont pas affichés sur l’ID de l’appelant pour les appareils Bluetooth.

Avec cette mise à jour, il existe un nouveau paramètre dans lesparamètres de profil professionneldes restrictions> d’appareil Android for Work> :

  • Partage de contacts via Bluetooth

L’administrateur Intune peut configurer ces paramètres pour activer le partage. Cette fonctionnalité est utile lors du couplage d’un appareil avec un appareil Bluetooth basé sur une voiture qui affiche l’ID de l’appelant pour une utilisation mains libres. Quand cette option est activée, les contacts de profil professionnel s’affichent. Quand cette option n’est pas activée, les contacts de profil professionnel ne s’affichent pas.

Configurer Gatekeeper pour contrôler la source de téléchargement de l’application macOS

Vous pouvez configurer Gatekeeper pour protéger vos appareils contre les applications en contrôlant l’emplacement à partir duquel les applications peuvent être téléchargées. Vous pouvez configurer les sources de téléchargement suivantes : Mac App Store, Mac App Store et développeurs identifiés, ou n’importe où. Vous pouvez configurer si les utilisateurs peuvent installer une application à l’aide du clic de contrôle pour remplacer ces contrôles Gatekeeper.

Ces paramètres se trouvent sousConfiguration>des appareils>Create>macOS>Endpoint Protection.

Configurer le pare-feu d’applications Mac

Vous pouvez configurer le pare-feu d’applications Mac. Vous pouvez utiliser le pare-feu d’application pour contrôler les connexions par application, plutôt que par port. Cette fonctionnalité facilite l’obtention des avantages de la protection pare-feu et empêche les applications indésirables de prendre le contrôle des ports réseau ouverts pour les applications légitimes.

Cette fonctionnalité se trouve sousConfiguration>des appareils>Create>macOS>Endpoint Protection.

Une fois que vous avez activé le paramètre Pare-feu, vous pouvez configurer le pare-feu à l’aide de deux stratégies :

  • Bloquer toutes les connexions entrantes

    Vous pouvez bloquer toutes les connexions entrantes pour les appareils ciblés. Si vous choisissez de le faire, les connexions entrantes sont bloquées pour toutes les applications.

  • Autoriser ou bloquer des applications spécifiques

    Vous pouvez autoriser ou empêcher des applications spécifiques de recevoir des connexions entrantes. Vous pouvez également activer le mode furtif pour empêcher les réponses aux demandes de détection.

Codes d’erreur et messages détaillés

Dans la configuration de votre appareil, des codes d’erreur et des messages d’erreur plus détaillés sont disponibles. Ce rapport amélioré affiche les paramètres, l’état de ces paramètres et des détails sur la résolution des problèmes.

Plus d’informations
  • Bloquer toutes les connexions entrantes

    Ce paramètre empêche tous les services de partage (tels que le partage de fichiers et le partage d’écran) de recevoir les connexions entrantes. Les services système qui sont toujours autorisés à recevoir des connexions entrantes sont les suivants :

    • configd : implémente DHCP et d’autres services de configuration réseau

    • mDNSResponder - implémente Bonjour

    • racoon : implémente IPSec

      Pour utiliser les services de partage, vérifiez que connexions entrantes est définie sur Non configuré (et non sur Bloquer).

  • Mode furtif

    Activez ce paramètre pour empêcher l’ordinateur de répondre aux demandes de détection. L’ordinateur répond toujours aux demandes entrantes pour les applications autorisées. Les requêtes inattendues, telles que ICMP (ping), sont ignorées.

Désactiver les vérifications au redémarrage de l’appareil

Intune vous permet de contrôler la gestion des mises à jour logicielles. Avec cette mise à jour, la propriété Restart checks est disponible et activée par défaut. Pour ignorer les vérifications classiques qui se produisent lorsque vous redémarrez un appareil (par exemple, les utilisateurs actifs, les niveaux de batterie, etc.), sélectionnez Ignorer.

Nouveaux canaux Windows 10 Insider Preview disponibles pour les anneaux de déploiement

Vous pouvez maintenant sélectionner les canaux de maintenance Windows 10 Insider Preview suivants lorsque vous créez un anneau de déploiement Windows 10 :

  • Build Windows Insider ‐ Rapide
  • Build Windows Insider ‐ Lente
  • Publier la build Windows Insider

Pour plus d’informations sur ces canaux, consultez Gérer les builds Insider Preview. Pour plus d’informations sur la création de canaux de déploiement dans Intune, consultez Gérer les mises à jour logicielles dans Intune.

Nouveaux paramètres Windows Defender Exploit Guard

Six nouveaux paramètres de réduction de la surface d’attaque et accès contrôlé étendu aux dossiers : les fonctionnalités de protection des dossiers sont désormais disponibles. Ces paramètres sont disponibles à l’adresse : Configuration de l’appareil\Profils
Create profile\Endpoint protection\Windows Defender Exploit Guard.

Réduction de la surface d’attaque

Nom du paramètre Définition d'options Description
Protection avancée contre les ransomwares Activé, Audit, Non configuré Utilisez une protection agressive contre les rançongiciels.
Signaler le vol d’informations d’identification du sous-système d’autorité de sécurité locale Windows Activé, Audit, Non configuré Signaler le vol d’informations d’identification du sous-système d’autorité de sécurité locale Windows (lsass.exe).
Processus de création à partir de commandes PSExec et WMI Bloquer, Auditer, Non configuré Bloquer les créations de processus provenant des commandes PSExec et WMI.
Processus non approuvés et non signés qui s’exécutent à partir du port USB Bloquer, Auditer, Non configuré Bloquer les processus non approuvés et non signés qui s’exécutent à partir d’USB.
Exécutables qui ne répondent pas à des critères de prévalence, d’âge ou de liste de confiance Bloquer, Auditer, Non configuré Bloquer l’exécution des fichiers exécutables, sauf s’ils répondent à des critères de prévalence, d’âge ou de liste de confiance.

Accès contrôlé aux dossiers

Nom du paramètre Définition d'options Description
Protection des dossiers (déjà implémentée) Non configuré, Activer, Auditer uniquement (déjà implémenté)

New
Bloquer la modification du disque, Auditer la modification du disque

Protégez les fichiers et dossiers contre les modifications non autorisées par des applications non amicales.

Activer : empêcher les applications non approuvées de modifier ou de supprimer des fichiers dans des dossiers protégés et d’écrire dans des secteurs de disque.

Bloquer la modification du disque uniquement :
Empêcher les applications non approuvées d’écrire dans les secteurs de disque. Les applications non approuvées peuvent toujours modifier ou supprimer des fichiers dans des dossiers protégés.|

Applications Intune

Microsoft Entra sites web peuvent nécessiter l’application Intune Managed Browser et prendre en charge l’authentification unique pour Managed Browser (préversion publique)

À l’aide de Microsoft Entra ID, vous pouvez désormais restreindre l’accès aux sites web sur les appareils mobiles à l’application Intune Managed Browser. Dans Managed Browser, les données du site web restent sécurisées et distinctes des données personnelles de l’utilisateur final. En outre, Managed Browser prend en charge les fonctionnalités d’authentification unique pour les sites protégés par Microsoft Entra ID. La connexion à Managed Browser ou l’utilisation de Managed Browser sur un appareil avec une autre application gérée par Intune permet à Managed Browser d’accéder aux sites d’entreprise protégés par Microsoft Entra ID. Les utilisateurs finaux n’ont pas besoin d’entrer leurs informations d’identification.

Cette fonctionnalité s’applique aux sites comme Outlook Web Access (OWA) et SharePoint Online, ainsi qu’à d’autres sites d’entreprise tels que les ressources intranet accessibles via le proxy Azure App. Pour plus d’informations, consultez Contrôles d’accès dans Microsoft Entra Accès conditionnel.

application Portail d'entreprise pour les mises à jour visuelles Android

Nous avons mis à jour l’application Portail d’entreprise pour Android afin de suivre les recommandations de Material Design. Vous pouvez voir les images des nouvelles icônes dans l’article Nouveautés de l’interface utilisateur de l’application .

Portail d'entreprise’inscription améliorée

Les utilisateurs qui inscrivent un appareil à l’aide de la Portail d'entreprise sur Windows 10 build 1709 et versions ultérieures peuvent désormais effectuer la première étape de l’inscription sans quitter l’application.

HoloLens et Surface Hub apparaissent désormais dans les listes d’appareils

Nous avons ajouté la prise en charge de l’affichage des appareils HoloLens et Surface Hub inscrits Intune à l’application Portail d'entreprise pour Android.

Catégories de livres personnalisés pour les livres électroniques du programme d’achat en volume (VPP)

Vous pouvez créer des catégories d’eBook personnalisées, puis affecter des eBooks VPP à ces catégories d’eBooks personnalisées. Les utilisateurs finaux peuvent alors voir les catégories de livres électroniques nouvellement créées et les livres affectés aux catégories. Pour plus d’informations, consultez Gérer les applications et les livres achetés en volume avec Microsoft Intune.

Prise en charge des modifications pour Portail d'entreprise’option Envoyer des commentaires dans l’application pour Windows

À compter du 30 avril 2018, l’option Envoyer des commentaires dans l’application Portail d'entreprise pour Windows fonctionne uniquement sur les appareils exécutant la mise à jour anniversaire Windows 10 (1607) et versions ultérieures. L’option d’envoi de commentaires n’est plus prise en charge lors de l’utilisation de l’application Portail d'entreprise pour Windows avec :

  • Windows 10, version 1507
  • Windows 10, version 1511
  • Windows Phone 8.1

Si votre appareil s’exécute sur Windows 10 RS1 ou version ultérieure, téléchargez la dernière version de l’application Windows Portail d'entreprise à partir du Windows Store. Si vous exécutez une version non prise en charge, continuez à envoyer des commentaires via les canaux suivants :

  • L’application Hub de commentaires sur Windows 10
  • Email WinCPfeedback@microsoft.com

Nouveaux paramètres Windows Defender Protection d'application

  • Activer l’accélération graphique : les administrateurs peuvent activer un processeur graphique virtuel pour Windows Defender Protection d'application. Ce paramètre :

    • Permet à l’UC de décharger le rendu graphique sur le processeur virtuel.
    • Peut améliorer les performances lors de l’utilisation de sites web graphiques intenses ou de la lecture de vidéos dans le conteneur.
  • SaveFilestoHost : les administrateurs peuvent autoriser les fichiers à passer de Microsoft Edge s’exécutant dans le conteneur au système de fichiers hôte. L’activation de ce paramètre permet aux utilisateurs de télécharger des fichiers à partir de Microsoft Edge dans le conteneur vers le système de fichiers hôte.

Stratégies de protection GAM ciblées en fonction de l’état de gestion

Vous pouvez cibler des stratégies GAM en fonction de l’état de gestion de l’appareil :

  • Appareils Android : vous pouvez cibler des appareils non gérés, Intune des appareils gérés et Intune profils Android Entreprise gérés (anciennement Android for Work).

  • Appareils iOS : vous pouvez cibler des appareils non gérés (GAM uniquement) ou Intune des appareils gérés.

    Remarque

    • La prise en charge d’iOS pour cette fonctionnalité est déployée tout au long du mois d’avril 2018.

Pour plus d’informations, consultez Stratégies de protection des applications cibles basées sur l’état de gestion des appareils.

Améliorations apportées au langage utilisé dans l’application Portail d’entreprise pour Windows

Nous avons amélioré le langage utilisé dans le Portail d’entreprise pour Windows 10 pour qu’il soit plus convivial et plus spécifique à votre entreprise. Pour voir des exemples d’images de ce que nous avons fait, consultez nouveautés de l’interface utilisateur de l’application.

Nouveaux ajouts à notre documentation sur la confidentialité des utilisateurs

Pour permettre aux utilisateurs finaux de mieux contrôler leurs données et leur confidentialité, nous avons publié des mises à jour de nos documents qui expliquent comment afficher et supprimer des données stockées localement à l’aide des applications Portail d'entreprise. Vous trouverez ces mises à jour à l’adresse suivante :

Février 2018

Inscription de l’appareil

Intune prise en charge de plusieurs comptes Apple DEP/Apple School Manager

Intune prend désormais en charge l’inscription d’appareils à partir de 100 comptes Apple Device Enrollment Program (DEP) ou Apple School Manager différents. Chaque jeton chargé peut être géré séparément pour les profils d’inscription et les appareils. Un profil d’inscription différent peut être attribué automatiquement par jeton DEP/School Manager chargé. Si plusieurs jetons School Manager sont chargés, un seul peut être partagé avec Synchronisation des données scolaires Microsoft à la fois.

Après la migration, les API Graph bêta et les scripts publiés pour la gestion d’Apple DEP ou ASM sur Graph ne fonctionneront plus. De nouvelles API Graph bêta sont en cours de développement et seront publiées après la migration.

Voir les restrictions d’inscription par utilisateur

Dans le panneau Résolution des problèmes , vous pouvez maintenant voir les restrictions d’inscription qui sont en vigueur pour chaque utilisateur en sélectionnant Restrictions d’inscription dans la liste Affectations .

Nouvelle option pour l’authentification utilisateur pour l’inscription en bloc Apple

Remarque

Les nouveaux locataires le voient immédiatement. Pour les locataires existants, cette fonctionnalité est déployée jusqu’en avril. Tant que ce déploiement n’est pas terminé, vous n’avez peut-être pas accès à ces nouvelles fonctionnalités.

Intune vous donne désormais la possibilité d’authentifier les appareils à l’aide de l’application Portail d'entreprise pour les méthodes d’inscription suivantes :

  • Programme d’inscription des appareils Apple
  • Apple School Manager
  • Inscription Apple Configurator

Lorsque vous utilisez l’option Portail d'entreprise, Microsoft Entra’authentification multifacteur peut être appliquée sans bloquer ces méthodes d’inscription.

Lorsque vous utilisez l’option Portail d'entreprise, Intune ignore l’authentification utilisateur dans l’Assistant Configuration iOS pour l’inscription de l’affinité utilisateur. Cette fonctionnalité signifie que l’appareil est initialement inscrit en tant qu’appareil sans utilisateur et ne reçoit donc pas de configurations ou de stratégies de groupes d’utilisateurs. Il reçoit uniquement les configurations et les stratégies pour les groupes d’appareils. Toutefois, Intune installera automatiquement l’application Portail d'entreprise sur l’appareil. Le premier utilisateur à lancer et à se connecter à l’application Portail d'entreprise sera associé à l’appareil dans Intune. À ce stade, l’utilisateur reçoit les configurations et les stratégies de ses groupes d’utilisateurs. L’association d’utilisateurs ne peut pas être modifiée sans réinscription.

Intune prise en charge de plusieurs comptes Apple DEP/Apple School Manager

Intune prend désormais en charge l’inscription d’appareils à partir de 100 comptes Apple Device Enrollment Program (DEP) ou Apple School Manager différents. Chaque jeton chargé peut être géré séparément pour les profils d’inscription et les appareils. Un profil d’inscription différent peut être attribué automatiquement par jeton DEP/School Manager chargé. Si plusieurs jetons School Manager sont chargés, un seul peut être partagé avec Synchronisation des données scolaires Microsoft à la fois.

Après la migration, les API Graph bêta et les scripts publiés pour la gestion d’Apple DEP ou ASM sur Graph ne fonctionneront plus. De nouvelles API Graph bêta sont en cours de développement et seront publiées après la migration.

Impression à distance sur un réseau sécurisé

Les solutions d’impression mobile sans fil PrinterOn permettent aux utilisateurs d’imprimer à distance à partir de n’importe où et à tout moment sur un réseau sécurisé. PrinterOn s’intégrera au KIT de développement logiciel (SDK) Intune APP pour iOS et Android. Vous pouvez cibler des stratégies de protection des applications vers cette application via le panneau Intune Protection d'applications stratégies dans le centre d’administration Intune. Les utilisateurs finaux peuvent télécharger l’application « PrinterOn pour Microsoft » via le Play Store ou iTunes pour l’utiliser dans leur écosystème Intune.

macOS Portail d'entreprise prise en charge des inscriptions qui utilisent le Gestionnaire d’inscription d’appareil

Les utilisateurs peuvent désormais utiliser le Gestionnaire d’inscription d’appareil lors de l’inscription avec le Portail d'entreprise macOS.

Gestion des périphériques

Status d’intégrité windows defender et rapports de status des menaces

La compréhension de l’intégrité et de la status de Windows Defender est essentielle à la gestion des PC Windows. Avec cette mise à jour, Intune ajoute de nouveaux rapports et actions à la status et à l’intégrité de l’agent Windows Defender. À l’aide d’un rapport de cumul status dans la charge de travail Conformité des appareils, vous pouvez voir les appareils qui ont besoin de l’une des actions suivantes :

  • mise à jour de signature
  • Redémarrer
  • intervention manuelle
  • analyse complète
  • autres états d’agent nécessitant une intervention

Un rapport d’extraction pour chaque catégorie de status répertorie les PC individuels qui nécessitent une attention ou les PC qui sont déclarés comme propres.

Nouveaux paramètres de confidentialité pour les restrictions d’appareil

Deux nouveaux paramètres de confidentialité sont désormais disponibles pour les appareils :

  • Publier des activités utilisateur : quand il est défini sur Bloquer, ce paramètre empêche les expériences partagées et la découverte des ressources récemment utilisées dans le sélecteur de tâches.
  • Activités locales uniquement : lorsqu’il est défini sur Bloquer, ce paramètre empêche les expériences partagées et la découverte des ressources récemment utilisées dans le sélecteur de tâches en fonction uniquement de l’activité locale.

Nouveaux paramètres pour le navigateur Microsoft Edge

Deux nouveaux paramètres sont désormais disponibles pour les appareils dotés du navigateur Microsoft Edge version 45 et antérieure : Chemin d’accès au fichier des favoris et Modifications apportées aux favoris.

Gestion des applications

Exceptions de protocole pour les applications

Vous pouvez maintenant créer des exceptions à la stratégie de transfert de données de gestion des applications mobiles (MAM) Intune pour ouvrir des applications non managées spécifiques. Ces applications doivent être approuvées par le service informatique. Outre les exceptions que vous créez, le transfert de données est toujours limité aux applications gérées par Intune lorsque votre stratégie de transfert de données est définie uniquement sur les applications gérées. Vous pouvez créer les restrictions à l’aide de protocoles (iOS) ou de packages (Android).

Par exemple, vous pouvez ajouter le package Webex en tant qu’exception à la stratégie de transfert de données GAM. L’exception permet aux liens Webex dans un e-mail Outlook managé de s’ouvrir directement dans l’application Webex. Le transfert de données sera toujours limité dans d’autres applications non managées. Pour plus d’informations, consultez Exceptions de stratégie de transfert de données pour les applications.

Données chiffrées windows Information Protection (WIP) dans les résultats de recherche Windows

Un paramètre de la stratégie Windows Information Protection (WIP) vous permet désormais de contrôler si des données chiffrées WIP sont incluses dans les résultats de recherche Windows. Définissez cette option de stratégie de protection des applications en sélectionnant Autoriser Windows Recherche Indexeur à rechercher des éléments chiffrés dans les paramètres Avancés de la stratégie de Information Protection Windows. La stratégie de protection des applications doit être définie sur la plateforme Windows 10 et l’état d’inscription de la stratégie d’application doit être défini sur Avec l’inscription. Pour plus d’informations, consultez Autoriser Windows Recherche Indexer à rechercher des éléments chiffrés.

Configuration d’une application MSI mobile à mise à jour automatique

Vous pouvez configurer une application MSI mobile connue à mise à jour automatique pour ignorer la version case activée processus. Cette fonctionnalité est utile pour éviter d’entrer dans une situation de concurrence. Par instance, ce type de condition de concurrence peut se produire lorsque l’application est mise à jour automatiquement par le développeur de l’application par Intune. Les deux peuvent essayer d’appliquer une version de l’application sur un client Windows, ce qui peut créer un conflit. Pour ces applications MSI mises à jour automatiquement, vous pouvez configurer le paramètre Ignorer la version de l’application dans le panneau Informations sur l’application . Lorsque ce paramètre est basculé sur Oui, Microsoft Intune ignore la version de l’application installée sur le client Windows.

Intune dans le Portail Azure prend désormais en charge les ensembles de licences d’application associés en tant qu’élément d’application unique dans l’interface utilisateur. En outre, toutes les applications sous licence hors connexion synchronisées à partir de Microsoft Store pour Entreprises seront consolidées en une seule entrée d’application et tous les détails de déploiement des packages individuels seront migrés vers l’entrée unique. Pour afficher les ensembles de licences d’application associés dans le Portail Azure, sélectionnez Licences d’application dans le panneau Applications clientes.

Configuration des appareils

Extensions de fichier Windows Information Protection (WIP) pour le chiffrement automatique

Un paramètre de la stratégie Windows Information Protection (WIP) vous permet désormais de spécifier les extensions de fichier qui sont automatiquement chiffrées lors de la copie à partir d’un partage SMB (Server Message Block) dans la limite de l’entreprise, comme défini dans la stratégie WIP.

Configurer les paramètres de compte de ressources pour les Surface Hubs

Vous pouvez désormais configurer à distance les paramètres de compte de ressources pour les Surface Hubs.

Le compte de ressource est utilisé par un Surface Hub pour s’authentifier auprès de Skype/Exchange afin qu’il puisse participer à une réunion. Vous devez créer un compte de ressource unique pour que le Surface Hub puisse apparaître dans la réunion en tant que salle de conférence. Par exemple, un compte de ressource tel que la salle de conférence B41/6233.

Remarque

  • Si vous laissez des champs vides, vous remplacerez les attributs précédemment configurés sur l’appareil.

  • Les propriétés du compte de ressource peuvent changer dynamiquement sur le Surface Hub. Par exemple, si la rotation du mot de passe est activée. Par conséquent, il est possible que les valeurs de la console Azure prennent un certain temps pour refléter la réalité sur l’appareil.

    Pour comprendre ce qui est actuellement configuré sur le Surface Hub, les informations du compte de ressource peuvent être incluses dans l’inventaire matériel (qui a déjà un intervalle de 7 jours) ou en tant que propriétés en lecture seule. Pour améliorer la précision une fois l’action à distance effectuée, vous pouvez obtenir l’état des paramètres immédiatement après l’exécution de l’action pour mettre à jour le compte/paramètres sur le Surface Hub.

Réduction de la surface d’attaque
Nom du paramètre Définition d'options Description
Exécution de contenu exécutable protégé par mot de passe à partir d’un e-mail Bloquer, Auditer, Non configuré Empêcher l’exécution des fichiers exécutables protégés par mot de passe téléchargés par e-mail.
Protection avancée contre les ransomwares Activé, Audit, Non configuré Utilisez une protection agressive contre les rançongiciels.
Signaler le vol d’informations d’identification du sous-système d’autorité de sécurité locale Windows Activé, Audit, Non configuré Signaler le vol d’informations d’identification du sous-système d’autorité de sécurité locale Windows (lsass.exe).
Processus de création à partir de commandes PSExec et WMI Bloquer, Auditer, Non configuré Bloquer les créations de processus provenant des commandes PSExec et WMI.
Processus non approuvés et non signés qui s’exécutent à partir du port USB Bloquer, Auditer, Non configuré Bloquer les processus non approuvés et non signés qui s’exécutent à partir d’USB.
Exécutables qui ne répondent pas à des critères de prévalence, d’âge ou de liste de confiance Bloquer, Auditer, Non configuré Bloquer l’exécution des fichiers exécutables, sauf s’ils répondent à des critères de prévalence, d’âge ou de liste de confiance.
Accès contrôlé aux dossiers
Nom du paramètre Définition d'options Description
Protection des dossiers (déjà implémentée) Non configuré, Activer, Auditer uniquement (déjà implémenté)

New
Bloquer la modification du disque, Auditer la modification du disque

Protégez les fichiers et dossiers contre les modifications non autorisées par des applications non amicales.

Activer : empêcher les applications non approuvées de modifier ou de supprimer des fichiers dans des dossiers protégés et d’écrire dans des secteurs de disque.

Bloquer la modification du disque uniquement :
Empêcher les applications non approuvées d’écrire dans les secteurs de disque. Les applications non approuvées peuvent toujours modifier ou supprimer des fichiers dans des dossiers protégés.|

Ajouts aux paramètres de sécurité système pour les stratégies de conformité Windows 10 et ultérieures

Des ajouts aux paramètres de conformité Windows 10 sont désormais disponibles, notamment l’exigence d’un pare-feu et d’un antivirus Windows Defender.

Applications Intune

Prise en charge des applications hors connexion à partir du Microsoft Store pour Entreprises

Les applications hors connexion que vous avez achetées à partir du Microsoft Store pour Entreprises sont désormais synchronisées avec le Portail Azure. Vous pouvez déployer ces applications sur des groupes d’appareils ou des groupes d’utilisateurs. Les applications hors connexion sont installées par Intune, et non par le Store.

Empêcher les utilisateurs finaux d’ajouter ou de supprimer manuellement des comptes dans le profil professionnel

Lorsque vous déployez l’application Gmail dans un profil Android for Work, vous pouvez désormais empêcher les utilisateurs finaux d’ajouter ou de supprimer manuellement des comptes dans le profil professionnel à l’aide du paramètre Ajouter et supprimer des comptes dans le profil de restrictions d’appareil Android for Work.

Janvier 2018

Inscription de l’appareil

Alertes pour les jetons expirés et les jetons qui expireront bientôt

La page vue d’ensemble affiche désormais des alertes pour les jetons expirés et les jetons qui expireront bientôt. Lorsque vous sélectionnez une alerte pour un jeton unique, vous accédez à la page des détails du jeton. Si vous sélectionnez une alerte avec plusieurs jetons, vous accédez à une liste de tous les jetons avec leur status. Les administrateurs doivent renouveler leurs jetons avant la date d’expiration.

Gestion des périphériques

Prise en charge des commandes « Effacer » distantes pour les appareils macOS

Les administrateurs peuvent émettre une commande Effacer à distance pour les appareils macOS.

Importante

La commande d’effacement ne peut pas être inversée et doit être utilisée avec précaution.

La commande erase supprime toutes les données, y compris le système d’exploitation, d’un appareil. Il supprime également l’appareil de la gestion des Intune. Aucun avertissement n’est émis à l’utilisateur et l’effacement se produit immédiatement lors de l’émission de la commande.

Vous devez configurer un code pin de récupération à 6 chiffres. Ce code pin peut être utilisé pour déverrouiller l’appareil effacé, à quel moment la réinstallation du système d’exploitation commence. Une fois l’effacement démarré, le code confidentiel apparaît dans une barre de status dans le panneau de vue d’ensemble de l’appareil dans Intune. Le code confidentiel reste aussi longtemps que l’effacement est en cours. Une fois l’effacement terminé, l’appareil disparaît entièrement de la gestion Intune. Veillez à enregistrer le code confidentiel de récupération afin que toute personne qui restaure l’appareil puisse l’utiliser.

Révoquer des licences pour un jeton programme d’achat en volume iOS

Vous pouvez révoquer la licence de toutes les applications du programme d’achat en volume (VPP) iOS pour un jeton VPP donné.

Gestion des applications

Révocation des applications iOS Volume-Purchase Program

Pour un appareil donné qui possède une ou plusieurs applications iOS Volume-Purchase Program (VPP), vous pouvez révoquer la licence d’application basée sur l’appareil associée pour l’appareil. La révocation d’une licence d’application ne désinstalle pas l’application VPP associée de l’appareil. Pour désinstaller une application VPP, vous devez remplacer l’action d’affectation par Désinstaller. Pour plus d’informations, consultez Guide pratique pour gérer les applications iOS achetées via un programme d’achat en volume avec Microsoft Intune.

Attribuer des applications mobiles Microsoft 365 à des appareils iOS et Android à l’aide du type d’application intégré

Le type d’application intégré vous permet de créer et d’affecter plus facilement des applications Microsoft 365 aux appareils iOS et Android que vous gérez. Ces applications incluent des applications Microsoft 365 telles que Word, Excel, PowerPoint et OneDrive. Vous pouvez affecter des applications spécifiques au type d’application et modifier la configuration des informations sur l’application.

Inclusion et exclusion de l’attribution d’application basée sur des groupes

Pendant l’affectation d’application et après avoir sélectionné un type d’affectation, vous pouvez sélectionner les groupes à inclure et les groupes à exclure.

Configuration des appareils

Vous pouvez attribuer une stratégie de configuration d’application à des groupes en incluant et en excluant les affectations

Vous pouvez affecter une stratégie de configuration d’application à un groupe d’utilisateurs et d’appareils à l’aide d’une combinaison d’affectations d’inclusion et d’exclusion. Les affectations peuvent être choisies en tant que sélection personnalisée de groupes ou en tant que groupe virtuel. Un groupe virtuel peut inclure Tous les utilisateurs, Tous les appareils ou Tous les utilisateurs + Tous les appareils.

Prise en charge de la stratégie de mise à niveau de l’édition Windows 10

Vous pouvez créer une stratégie de mise à niveau d’édition Windows 10 qui met à niveau Windows 10 appareils vers Windows 10 Éducation, Windows 10 Éducation N, Windows 10 Professionnel Windows 10 Professionnel N, Windows 10 Enseignement professionnel et éducation professionnelle Windows 10 N.

Pour plus d’informations sur les mises à niveau d’édition Windows 10, consultez Guide pratique pour configurer les mises à niveau d’édition Windows 10.

Les stratégies d’accès conditionnel pour Intune sont disponibles uniquement à partir du Portail Azure

À compter de cette version, vous devez configurer et gérer vos stratégies d’accès conditionnel dans le Portail Azure à partir de Microsoft Entra ID>Accès conditionnel. Pour plus de commodité, vous pouvez également accéder à ce panneau à partir de Intune dans le Portail Azure à l’adresse Intune>Accès conditionnel.

Mises à jour aux e-mails de conformité

Lorsqu’un e-mail est envoyé pour signaler un appareil non conforme, des détails sur l’appareil non conforme sont inclus.

Applications Intune

Nouvelle fonctionnalité pour l’action « Résoudre » pour les appareils Android

L’application Portail d'entreprise pour Android développe l’action « Résoudre » pour Mettre à jour les paramètres de l’appareil afin de résoudre les problèmes de chiffrement de l’appareil.

Verrouillage à distance disponible dans Portail d'entreprise application pour Windows 10

Les utilisateurs finaux peuvent désormais verrouiller à distance leurs appareils à partir de l’application Portail d'entreprise pour Windows 10. Cette fonctionnalité ne s’affiche pas pour l’appareil local qu’ils utilisent activement.

Résolution plus facile des problèmes de conformité pour l’application Portail d'entreprise pour Windows 10

Les utilisateurs finaux disposant d’appareils Windows peuvent appuyer sur la raison de la non-conformité dans l’application Portail d'entreprise. Si possible, cette fonctionnalité les amène directement à l’emplacement approprié dans l’application de paramètres pour résoudre le problème.

2017

Décembre 2017

Nouveau paramètre de redéploiement automatique

Le paramètre Redéploiement automatique permet aux utilisateurs disposant de droits d’administration de supprimer toutes les données et paramètres utilisateur à l’aide de CTRL + Win + R sur l’écran de verrouillage de l’appareil. L’appareil est automatiquement reconfiguré et réinscrit dans la gestion. Ce paramètre se trouve sous Windows 10 > Restrictions > de l’appareil Redéploiement automatique général>. Pour plus d’informations, consultez Intune paramètres de restriction d’appareil pour Windows 10.

Prise en charge d’autres éditions sources dans la stratégie de mise à niveau de l’édition Windows 10

Vous pouvez désormais utiliser la stratégie de mise à niveau de l’édition Windows 10 pour effectuer une mise à niveau à partir d’autres éditions Windows 10 (Windows 10 Professionnel, Windows 10 Professionnel pour l’éducation, Windows 10 Cloud, etc.). Avant cette version, les chemins de mise à niveau d’édition pris en charge étaient plus limités. Pour plus d’informations, consultez Comment configurer Windows 10 mises à niveau d’édition.

Nouveaux paramètres de profil de configuration d’appareil Windows Defender Security Center (WDSC)

Intune ajoute une nouvelle section des paramètres de profil de configuration d’appareil sous Endpoint Protection nommée Windows Defender Security Center. Les administrateurs informatiques peuvent configurer les piliers de l’application Windows Defender Security Center auxquels les utilisateurs finaux peuvent accéder. Si un administrateur informatique masque un pilier dans l’application Windows Defender Security Center, toutes les notifications relatives au pilier masqué ne s’affichent pas sur l’appareil de l’utilisateur.

Les administrateurs peuvent utiliser ces piliers pour masquer les paramètres de profil de configuration d’appareil Windows Defender Security Center :

  • Protection contre les virus et les menaces
  • Performances et intégrité de l’appareil
  • Pare-feu et protections réseau
  • Contrôle de l’application et du navigateur
  • Options de famille

Les administrateurs informatiques peuvent également personnaliser les notifications que les utilisateurs reçoivent. Par exemple, vous pouvez configurer si les utilisateurs reçoivent toutes les notifications générées par des piliers visibles dans le WDSC, ou uniquement des notifications critiques. Les notifications non critiques incluent des résumés périodiques de Windows Defender’activité antivirus et des notifications lorsque les analyses sont terminées. Toutes les autres notifications sont considérées comme critiques. En outre, vous pouvez également personnaliser le contenu de notification lui-même. Par exemple, vous pouvez fournir les informations de contact informatique à incorporer dans les notifications qui s’affichent sur les appareils des utilisateurs.

Prise en charge de plusieurs connecteurs pour la gestion des certificats SCEP et PFX

Les clients qui utilisent le connecteur NDES local pour remettre des certificats aux appareils peuvent désormais configurer plusieurs connecteurs dans un seul locataire.

Cette nouvelle fonctionnalité prend en charge le scénario suivant :

  • Disponibilité élevée

Chaque connecteur NDES extrait les demandes de certificat à partir de Intune. Si un connecteur NDES est hors connexion, l’autre connecteur peut continuer à traiter les demandes.

Le nom de l’objet du client peut utiliser AAD_DEVICE_ID variable

Lorsque vous créez un profil de certificat SCEP dans Intune, vous pouvez désormais utiliser la variable AAD_DEVICE_ID lorsque vous générez le nom de l’objet personnalisé. Lorsque le certificat est demandé à l’aide de ce profil SCEP, la variable est remplacée par l’ID d’appareil Microsoft Entra de l’appareil qui effectue la demande de certificat.

Gérer les appareils macOS inscrits à Jamf avec le moteur de conformité des appareils de Intune

Vous pouvez maintenant utiliser Jamf pour envoyer des informations sur l’état de l’appareil macOS à Intune, qui les évaluera ensuite pour la conformité aux stratégies définies dans la console Intune. En fonction de l’état de conformité de l’appareil et d’autres conditions (telles que l’emplacement, le risque utilisateur, etc.), l’accès conditionnel applique la conformité pour les appareils macOS accédant aux applications cloud et locales connectées à Microsoft Entra ID, y compris Microsoft 365. En savoir plus sur la configuration de l’intégration de Jamf et l’application de la conformité pour les appareils gérés par Jamf.

Nouvelle action d’appareil iOS

Vous pouvez maintenant arrêter les appareils supervisés iOS 10.3. Cette action arrête immédiatement l’appareil sans avertir l’utilisateur final. L’action Arrêter (supervisé uniquement) se trouve dans les propriétés de l’appareil lorsque vous sélectionnez un appareil dans la charge de travail De l’appareil .

Interdire les modifications de date/heure sur les appareils Samsung Knox

Nous avons ajouté une nouvelle fonctionnalité qui vous permet de bloquer les modifications de date et d’heure sur les appareils Samsung Knox. Vous trouverez cette fonctionnalité dansConfiguration>des appareils>Restrictions de l’appareil (Android)>Général.

Compte de ressources Surface Hub pris en charge

Une nouvelle action d’appareil a été ajoutée afin que les administrateurs puissent définir et mettre à jour le compte de ressource associé à un Surface Hub.

Le compte de ressource est utilisé par un Surface Hub pour s’authentifier auprès de Skype/Exchange afin qu’il puisse participer à une réunion. Vous pouvez créer un compte de ressource unique pour que le Surface Hub apparaisse dans la réunion en tant que salle de conférence. Par exemple, le compte de ressource peut apparaître en tant que salle de conférence B41/6233. Le compte de ressource (appelé compte d’appareil) pour le Surface Hub doit généralement être configuré pour l’emplacement de la salle de conférence et lorsque d’autres paramètres de compte de ressource doivent être modifiés.

Lorsque les administrateurs souhaitent mettre à jour le compte de ressource sur un appareil, ils doivent fournir les informations d’identification Active Directory/Microsoft Entra actuelles associées à l’appareil. Si la rotation du mot de passe est activée pour l’appareil, les administrateurs doivent accéder à Microsoft Entra ID pour trouver le mot de passe.

Remarque

Tous les champs sont envoyés dans un bundle et remplacent tous les champs précédemment configurés. Les champs vides remplacent également les champs existants.

Voici les paramètres que les administrateurs peuvent configurer :

  • Compte de ressource

    • Utilisateur Active Directory

      Nom_domaine\nom_utilisateur ou nom d’utilisateur principal (UPN) : user@domainname.com

    • Password

  • Paramètres de compte de ressource facultatifs (doivent être définis à l’aide du compte de ressource spécifié)

    • Période de rotation du mot de passe

      Garantit que le mot de passe du compte est mis à jour automatiquement par le Surface Hub chaque semaine pour des raisons de sécurité. Pour configurer des paramètres une fois le paramètre activé, le compte dans Microsoft Entra ID doit d’abord avoir la réinitialisation du mot de passe.

    • Adresse SIP (Session Initiation Protocol)

      Utilisé uniquement en cas d’échec de la découverte automatique.

    • Courrier électronique

      Email adresse du compte d’appareil/de ressource.

    • Serveur Exchange

      Obligatoire uniquement en cas d’échec de la découverte automatique.

    • Synchronisation du calendrier

      Spécifie si la synchronisation du calendrier et d’autres services serveur Exchange sont activés. Par exemple : synchronisation de réunion.

Installer des applications Office sur des appareils macOS

Vous pouvez maintenant installer des applications Office sur des appareils macOS. Ce nouveau type d’application vous permet d’installer Word, Excel, PowerPoint, Outlook et OneNote. Ces applications sont également fournies avec la mise à jour automatique Microsoft (MAU) pour assurer la sécurité et la mise à jour de vos applications.

Supprimer un jeton programme d’achat en volume iOS

Vous pouvez supprimer le jeton VPP (Programme d’achat en volume iOS) à l’aide de la console. Cette fonctionnalité peut être nécessaire lorsque vous avez des instances en double d’un jeton VPP.

Une nouvelle collection d’entités nommée Utilisateur actuel est limitée aux données utilisateur actuellement actives

La collection d’entités Users contient tous les Microsoft Entra utilisateurs avec des licences attribuées dans votre entreprise. Par exemple, un utilisateur peut être ajouté à Intune, puis supprimé au cours du mois dernier. Bien que cet utilisateur ne soit pas présent au moment du rapport, l’utilisateur et l’état sont présents dans les données. Vous pouvez créer un rapport qui indiquerait la durée de la présence historique de l’utilisateur dans vos données.

En revanche, la nouvelle collection d’entités Utilisateur actuel contient uniquement les utilisateurs qui n’ont pas été supprimés. La collection d’entités Utilisateur actuel contient uniquement les utilisateurs actuellement actifs. Pour plus d’informations sur la collection d’entités utilisateur actuelle , consultez Informations de référence sur l’entité utilisateur actuelle.

API Graph mises à jour

Dans cette version, nous avons mis à jour quelques-unes des API Graph pour les Intune en version bêta. Pour plus d’informations, consultez le journal des modifications API Graph mensuel.

Intune prend en charge les applications windows Information Protection (WIP) refusées

Vous pouvez spécifier des applications refusées dans Intune. Si une application est refusée, l’accès aux informations d’entreprise est bloqué, ce qui est le contraire de la liste des applications autorisées. Pour plus d’informations, consultez Liste de blocage recommandée pour Windows Information Protection.

Novembre 2017

Résoudre les problèmes d’inscription

L’espace de travail Résoudre les problèmes affiche désormais les problèmes d’inscription des utilisateurs. Les détails du problème et les étapes de correction suggérées peuvent aider les administrateurs et les opérateurs du support technique à résoudre les problèmes. Certains problèmes d’inscription ne sont pas capturés et certaines erreurs peuvent ne pas avoir de suggestions de correction.

Restrictions d’inscription affectées par un groupe

En tant qu’administrateur Intune, vous pouvez désormais créer des restrictions d’inscription personnalisées sur le type d’appareil et la limite d’appareil pour les groupes d’utilisateurs.

La Intune Portail Azure vous permet de créer jusqu’à 25 instances de chaque type de restriction, qui peuvent ensuite être affectées à des groupes d’utilisateurs. Les restrictions affectées par le groupe remplacent les restrictions par défaut.

Toutes les instances d’un type de restriction sont conservées dans une liste strictement ordonnée. Cet ordre définit une valeur de priorité pour la résolution des conflits. Un utilisateur affecté par plusieurs instance de restriction est limité uniquement par le instance avec la valeur de priorité la plus élevée. Vous pouvez modifier la priorité d’un instance donné en le faisant glisser vers une autre position dans la liste.

Cette fonctionnalité sera publiée avec la migration des paramètres Android for Work du menu d’inscription Android For Work vers le menu Restrictions d’inscription. Étant donné que cette migration peut prendre plusieurs jours, votre compte peut être mis à niveau pour d’autres parties de la version de novembre avant que l’attribution de groupe soit activée pour les restrictions d’inscription.

Prise en charge de plusieurs connecteurs NDES (Network Device Enrollment Service)

NDES permet aux appareils mobiles s’exécutant sans informations d’identification de domaine d’obtenir des certificats basés sur le protocole SCEP (Simple Certificate Enrollment Protocol). Avec cette mise à jour, plusieurs connecteurs NDES sont pris en charge.

Gérer les appareils Android for Work indépendamment des appareils Android

Intune prend en charge la gestion de l’inscription des appareils Android for Work indépendamment de la plateforme Android. Ces paramètres sont gérés sousRestrictions>d’inscription d’appareil> Restrictions detype d’appareil. (Ils se trouvaient précédemment sous Inscription de l’appareil>Inscription >Android for WorkParamètres d’inscription Android for Work.)

Par défaut, les paramètres de vos appareils Android for Work sont les mêmes que ceux de vos appareils Android. Toutefois, après avoir modifié vos paramètres Android for Work, cela ne sera plus le cas.

Si vous bloquez l’inscription Android for Work personnelle, seuls les appareils Android d’entreprise peuvent s’inscrire en tant qu’Android for Work.

Lorsque vous utilisez les nouveaux paramètres, tenez compte des points suivants :

Si vous n’avez jamais intégré l’inscription Android for Work auparavant

La nouvelle plateforme Android for Work est bloquée dans les restrictions de type d’appareil par défaut. Après avoir intégré la fonctionnalité, vous pouvez autoriser les appareils à s’inscrire auprès d’Android for Work. Pour ce faire, modifiez la valeur par défaut ou créez une restriction de type d’appareil pour remplacer la restriction de type d’appareil par défaut.

Si vous avez intégré l’inscription Android for Work

Si vous l’avez déjà intégré, votre situation dépend du paramètre que vous avez choisi :

Setting Android for Work status dans la restriction de type d’appareil par défaut Notes
Gérer tous les appareils en tant qu’Android Blocked Tous les appareils Android doivent s’inscrire sans Android for Work.
Gérer les appareils pris en charge en tant qu’Android for Work Autorisé Tous les appareils Android qui prennent en charge Android for Work doivent s’inscrire auprès d’Android for Work.
Gérer les appareils pris en charge pour les utilisateurs de ces groupes uniquement en tant qu’Android for Work Blocked Une stratégie de restriction de type d’appareil distincte a été créée pour remplacer la valeur par défaut. Cette stratégie définit les groupes que vous avez sélectionnés précédemment pour autoriser l’inscription à Android for Work. Les utilisateurs des groupes sélectionnés continueront d’être autorisés à inscrire leurs appareils Android for Work. Tous les autres utilisateurs ne peuvent pas s’inscrire avec Android for Work.

Dans tous les cas, votre réglementation prévue est conservée. Aucune action n’est nécessaire de votre part pour maintenir l’allocation globale ou par groupe d’Android for Work dans votre environnement.

Prise en charge de Google Play Protect sur Android

Avec la sortie d’Android Oreo, Google introduit une suite de fonctionnalités de sécurité appelée Google Play Protect qui permettent aux utilisateurs et aux organisations d’exécuter des applications sécurisées et des images Android sécurisées. Intune prend désormais en charge les fonctionnalités de Google Play Protect, notamment l’attestation à distance SafetyNet. Les administrateurs peuvent définir des exigences de stratégie de conformité qui nécessitent la configuration et l’intégrité de Google Play Protect.

Le paramètre d’attestation d’appareil SafetyNet exige que l’appareil se connecte à un service Google pour vérifier que l’appareil est sain et qu’il n’est pas compromis. Les administrateurs peuvent également définir un paramètre de profil de configuration pour Android for Work afin d’exiger que les applications installées soient vérifiées par les services Google Play. Si un appareil n’est pas conforme aux exigences de Google Play Protect, l’accès conditionnel peut empêcher les utilisateurs d’accéder aux ressources de l’entreprise.

Protocole de texte autorisé à partir d’applications gérées

Les applications gérées par le SDK d’application Intune peuvent envoyer des SMS.

Rapport d’installation d’application mis à jour pour inclure l’installation en attente status

Le rapport d’installation de l’application status, accessible pour chaque application via la liste Des applications dans la charge de travail Applications clientes, contient désormais un nombre d’installations en attente pour les utilisateurs et les appareils.

API d’inventaire des applications iOS 11 pour la détection des menaces mobiles

Intune collecte des informations d’inventaire des applications à partir d’appareils personnels et d’entreprise, et les met à la disposition des fournisseurs de détection des menaces mobiles (MTD), tels que Lookout for Work. Vous pouvez collecter un inventaire des applications auprès des utilisateurs d’appareils iOS 11+ .

Inventaire des applications
Les inventaires des appareils iOS 11+ et personnels appartenant à l’entreprise sont envoyés à votre fournisseur de services MTD. Les données de l’inventaire des applications comprennent les informations suivantes :

  • ID de l’application
  • Version de l’application
  • Version abrégée de l’application
  • Nom de l'application
  • Taille du bundle d’applications
  • Taille dynamique de l’application
  • L’application est validée ou non
  • L’application est gérée ou non

Migrer des utilisateurs et des appareils MDM hybrides vers Intune autonome

De nouveaux processus et outils sont désormais disponibles pour déplacer les utilisateurs et leurs appareils de la gestion des appareils mobiles hybrides vers Intune dans le Portail Azure, ce qui vous permet d’effectuer les tâches suivantes :

  • Copiez des stratégies et des profils à partir de la console Configuration Manager pour Intune dans le Portail Azure
  • Déplacer un sous-ensemble d’utilisateurs vers Intune dans le Portail Azure, tout en conservant le reste dans la gestion des appareils mobiles hybrides
  • Migrer des appareils vers Intune dans le Portail Azure sans avoir à les réinscrire

Prise en charge de la haute disponibilité du connecteur Exchange local

Une fois que le connecteur Exchange a créé une connexion à Exchange à l’aide du serveur d’accès au client (CAS) spécifié, le connecteur a désormais la possibilité de découvrir d’autres accès client. Si le site d’administration centrale principal devient indisponible, le connecteur bascule vers un autre site d’administration centrale, le cas échéant, jusqu’à ce que le cas principal devienne disponible. Pour plus d’informations, consultez Prise en charge de la haute disponibilité du connecteur Exchange local.

Redémarrer à distance un appareil iOS (supervisé uniquement)

Vous pouvez maintenant déclencher un appareil iOS 10.3+ supervisé pour redémarrer à l’aide d’une action d’appareil. Pour plus d’informations sur l’utilisation de l’action de redémarrage de l’appareil, consultez Redémarrer des appareils à distance avec Intune.

Remarque

Cette commande nécessite un appareil supervisé et le droit d’accès Verrouillage de l’appareil . L’appareil redémarre immédiatement. Les appareils iOS verrouillés par code secret ne rejoignent pas un réseau Wi-Fi après le redémarrage. après le redémarrage, il se peut qu’ils ne puissent pas communiquer avec le serveur.

Prise en charge de l’authentification unique pour iOS

Vous pouvez utiliser l’authentification unique pour les utilisateurs iOS. Les applications iOS codées pour rechercher les informations d’identification de l’utilisateur dans la charge utile de l’authentification unique sont fonctionnelles avec cette mise à jour de la configuration de la charge utile. Vous pouvez également utiliser l’UPN et Intune ID d’appareil pour configurer le nom principal et le domaine. Pour plus d’informations, consultez Configurer Intune pour l’authentification unique d’un appareil iOS.

Ajouter « Localiser mon iPhone » pour les appareils personnels

Vous pouvez maintenant voir si le verrou d’activation est activé sur les appareils iOS. Cette fonctionnalité se trouvait précédemment dans le Intune du portail Classic.

Verrouiller un appareil macOS géré à distance avec Intune

Vous pouvez verrouiller un appareil macOS perdu et définir un code pin de récupération à 6 chiffres. Lorsqu’il est verrouillé, le panneau Vue d’ensemble de l’appareil affiche le code confidentiel jusqu’à ce qu’une autre action d’appareil soit envoyée.

Pour plus d’informations, consultez Verrouiller des appareils gérés à distance avec Intune.

Détails du nouveau profil SCEP pris en charge

Les administrateurs peuvent désormais définir davantage de paramètres lors de la création d’un profil SCEP sur les plateformes Windows, iOS, macOS et Android. Les administrateurs peuvent définir IMEI, numéro de série ou nom commun, y compris l’e-mail au format de nom d’objet.

Conserver les données lors d’une réinitialisation aux paramètres d’usine

Lors de la réinitialisation Windows 10 version 1709 et ultérieure aux paramètres d’usine, une nouvelle fonctionnalité est disponible. Les administrateurs peuvent spécifier si l’inscription de l’appareil et d’autres données approvisionnées sont conservées sur un appareil par le biais d’une réinitialisation aux paramètres d’usine.

Les données suivantes sont conservées par le biais d’une réinitialisation aux paramètres d’usine :

  • Comptes d’utilisateur associés à l’appareil
  • État de la machine (jointure de domaine, Microsoft Entra jointe)
  • Inscription mdm
  • Applications installées par OEM (applications Store et Win32)
  • Profil utilisateur
  • Données utilisateur en dehors du profil utilisateur
  • Autologon de l'utilisateur

Les données suivantes ne sont pas conservées :

  • Fichiers utilisateur
  • Applications installées par l’utilisateur (applications Du Store et Win32)
  • Paramètres d’appareil autres que les paramètres par défaut

Les affectations d’anneau de mise à jour de la fenêtre 10 sont affichées

Lorsque vous effectuez la résolution des problèmes, pour l’utilisateur que vous affichez, vous pouvez voir n’importe quelle affectation d’anneaux de mise à jour Windows 10.

Windows Defender pour les paramètres de fréquence des rapports de point de terminaison

Le service Defender pour point de terminaison permet aux administrateurs de gérer la fréquence des rapports pour les appareils gérés. Avec la nouvelle option Accélérer la fréquence des rapports de télémétrie , Defender pour point de terminaison collecte des données et évalue les risques plus fréquemment. La valeur par défaut pour la création de rapports optimise la vitesse et les performances. L’augmentation de la fréquence des rapports peut être utile pour les appareils à haut risque. Ce paramètre se trouve dans le Windows Defender pour le profil de point de terminaison dans Configurations de l’appareil.

Auditer les mises à jour

Intune audit fournit un enregistrement des opérations de modification liées à Intune. Toutes les opérations de création, de mise à jour, de suppression et de tâche distante sont capturées et conservées pendant un an. Le Portail Azure fournit une vue des 30 derniers jours de données d’audit dans chaque charge de travail et peut être filtré. Un API Graph correspondant permet de récupérer les données d’audit stockées pour l’année dernière.

L’audit se trouve sous le groupe MONITOR . Il existe un élément de menu Journaux d’audit pour chaque charge de travail.

Portail d'entreprise application pour macOS est disponible

L’application Portail d'entreprise Intune sur macOS a une expérience mise à jour. Il affiche toutes les informations et notifications de conformité dont vos utilisateurs ont besoin pour tous les appareils qu’ils ont inscrits. Et, une fois que le Portail d'entreprise Intune a été déployé sur un appareil, Microsoft AutoUpdate pour macOS fournit des mises à jour. Vous pouvez télécharger la nouvelle Portail d'entreprise Intune pour macOS en vous connectant au site web Portail d'entreprise Intune à partir d’un appareil macOS.

Planificateur Microsoft fait désormais partie de la liste des applications approuvées de gestion des applications mobiles (MAM)

L’application Planificateur Microsoft pour iOS et Android fait désormais partie des applications approuvées pour la gestion des applications mobiles (GAM). L’application peut être configurée via le panneau Protection des applications Intune dans le Portail Azure à tous les locataires.

Per-App fréquence de mise à jour des exigences VPN sur les appareils iOS

Les administrateurs peuvent désormais supprimer Per-App exigences VPN pour les applications sur les appareils iOS ; les appareils affectés seront après leur prochaine Intune case activée, qui se produit généralement dans les 15 minutes.

Prise en charge du pack d’administration System Center Operations Manager pour le connecteur Exchange

Le pack d’administration System Center Operations Manager pour le connecteur Exchange est désormais disponible pour vous aider à analyser les journaux du connecteur Exchange. Cette fonctionnalité vous offre différentes façons de surveiller le service lorsque vous devez résoudre les problèmes.

Cogestion des appareils Windows 10

La cogestion est une solution qui fournit un pont de la gestion traditionnelle à la gestion moderne, et qui vous offre un chemin pour effectuer la transition à l’aide d’une approche progressive. La cogestion est une solution dans laquelle les appareils Windows 10 sont gérés simultanément par Configuration Manager et Microsoft Intune. Les appareils sont joints à Active Directory (AD) et Microsoft Entra ID. Cette configuration vous fournit un chemin de modernisation au fil du temps, au rythme qui convient à votre organization si vous ne pouvez pas tout déplacer en même temps.

Restreindre l’inscription Windows par version du système d’exploitation

En tant qu’administrateur Intune, vous pouvez désormais spécifier une version minimale et maximale de Windows 10 pour les inscriptions d’appareils. Vous pouvez définir ces restrictions dans le panneau Configurations de plateforme .

Intune continueront à prendre en charge l’inscription de Windows 8.1 PC et téléphones. Toutefois, seules Windows 10 versions peuvent être définies avec des limites minimales et maximales. Pour autoriser l’inscription d’appareils 8.1, laissez la limite minimale vide.

Alertes pour les appareils Windows Autopilot non affectés

Une nouvelle alerte est disponible pour les appareils Windows Autopilot non affectés dans la pageVue d’ensemble de l’inscription>Microsoft Intune> Appareil. Cette alerte indique le nombre d’appareils du programme Autopilot auxquels aucun profil de déploiement Autopilot n’est affecté. Utilisez les informations de l’alerte pour créer des profils et les affecter aux appareils non affectés. Lorsque vous sélectionnez l’alerte, vous voyez une liste complète des appareils Windows Autopilot et des informations détaillées les concernant. Pour plus d’informations, consultez Inscrire des appareils Windows à l’aide du programme de déploiement Windows Autopilot.

Bouton Actualiser pour la liste des appareils

Étant donné que la liste des appareils ne s’actualise pas automatiquement, vous pouvez utiliser le nouveau bouton Actualiser pour mettre à jour les appareils qui s’affichent dans la liste.

Prise en charge de Symantec Cloud Certification Authority (CA)

Intune prend désormais en charge l’autorité de certification Symantec Cloud, ce qui permet à l’Intune Certificate Connector d’émettre des certificats PKCS à partir de l’autorité de certification Symantec Cloud pour Intune appareils gérés. Si vous utilisez déjà l’Intune Certificate Connector avec Microsoft Certification Authority (CA), vous pouvez utiliser la configuration existante Intune Certificate Connector pour ajouter la prise en charge de l’autorité de certification Symantec.

Nouveaux éléments ajoutés à l’inventaire des appareils

Les nouveaux éléments suivants sont désormais disponibles pour l’inventaire effectué par les appareils inscrits :

  • adresse MAC Wi-Fi
  • Espace de stockage total
  • Espace libre total
  • MEID
  • Opérateur d’abonné

Définir l’accès aux applications par correctif de sécurité Android minimal sur l’appareil

Un administrateur peut définir le correctif de sécurité Android minimal qui doit être installé sur l’appareil afin d’accéder à une application gérée sous un compte géré.

Remarque

Cette fonctionnalité limite uniquement les correctifs de sécurité publiés par Google sur les appareils Android 8.0+ .

Prise en charge du lancement conditionnel d’application

Les administrateurs informatiques peuvent désormais définir une exigence via le portail d’administration Azure pour appliquer un code secret au lieu d’un code confidentiel numérique via la gestion des applications mobiles (GAM) au lancement de l’application. S’il est configuré, l’utilisateur doit définir et utiliser un code secret quand il y est invité avant d’accéder aux applications compatibles gam. Un code secret est défini comme un code pin numérique avec au moins un caractère spécial ou un alphabet majuscule/minuscule. Cette version de Intune active cette fonctionnalité sur iOS uniquement. Intune prend en charge le code secret de la même manière que le code confidentiel numérique, il définit une longueur minimale, autorisant les caractères et les séquences de répétition. Cette fonctionnalité nécessite que les applications (WXP, Outlook, Managed Browser, Viva Engage) intègrent le Kit de développement logiciel (SDK) Intune App avec le code de cette fonctionnalité en place pour que les paramètres de code secret soient appliqués dans les applications ciblées.

Numéro de version de l’application pour le rapport d’installation de l’appareil status métier

Avec cette version, le rapport Installation de l’appareil status affiche le numéro de version de l’application pour les applications métier pour iOS et Android. Vous pouvez utiliser ces informations pour dépanner vos applications ou rechercher des appareils qui exécutent des versions d’application obsolètes.

Les administrateurs peuvent désormais configurer les paramètres de pare-feu sur un appareil à l’aide d’un profil de configuration d’appareil

Les administrateurs peuvent activer le pare-feu pour les appareils et configurer différents protocoles pour les réseaux de domaine, privés et publics. Ces paramètres de pare-feu se trouvent dans le profil « Endpoint Protection ».

Windows Defender Protection d'application permet de protéger les appareils contre les sites web non approuvés, tels que définis par votre organization

Les administrateurs peuvent définir des sites comme « approuvés » ou « d’entreprise » à l’aide d’un workflow Windows Information Protection ou du nouveau profil « Limite réseau » sous les configurations d’appareil. S’ils sont affichés avec Microsoft Edge, tous les sites qui ne sont pas répertoriés dans sur une limite réseau approuvée d’un appareil Windows 10 64 bits s’ouvrent à la place dans un navigateur au sein d’un ordinateur virtuel Hyper-V.

Protection d'application se trouvent dans les profils de configuration d’appareil, dans le profil « Endpoint Protection ». À partir de là, les administrateurs peuvent configurer l’interaction entre le navigateur virtualisé et l’ordinateur hôte, les sites non approuvés et les sites approuvés, et stocker les données générées dans le navigateur virtualisé. Pour utiliser Protection d'application sur un appareil, une limite réseau doit d’abord être configurée. Il est important de définir une seule limite réseau pour un appareil.

Windows Defender Contrôle d’application sur Windows 10 Entreprise fournit le mode pour approuver uniquement les applications autorisées

Avec des milliers de nouveaux fichiers malveillants créés chaque jour, l’utilisation de la détection basée sur la signature antivirus pour lutter contre les logiciels malveillants risque de ne plus fournir une défense adéquate contre les nouvelles attaques. À l’aide de Windows Defender Contrôle d’application sur Windows 10 Entreprise, vous pouvez modifier la configuration de l’appareil d’un mode où les applications sont approuvées, sauf si elles sont bloquées par un antivirus ou une autre solution de sécurité, vers un mode où le système d’exploitation approuve uniquement les applications autorisées par votre entreprise. Vous attribuez une approbation aux applications dans Windows Defender Contrôle d’application.

À l’aide de Intune, vous pouvez configurer les stratégies de contrôle d’application en mode « audit uniquement » ou en mode d’application. Les applications ne sont pas bloquées lors de l’exécution en mode « audit uniquement ». Le mode « Audit uniquement » enregistre tous les événements dans les journaux du client local. Vous pouvez également configurer si seuls les composants Windows et les applications du Microsoft Store sont autorisés à s’exécuter. Vous pouvez également configurer si d’autres applications dotées de bonnes réputations telles que définies par intelligent Security Graph sont autorisées à s’exécuter.

Window Defender Exploit Guard est un nouvel ensemble de fonctionnalités de prévention des intrusions pour Windows 10

Window Defender Exploit Guard inclut des règles personnalisées pour réduire l’exploitabilité des applications, empêcher les menaces de macro et de script, bloquer automatiquement les connexions réseau aux adresses IP de mauvaise réputation et sécuriser les données contre les rançongiciels et les menaces inconnues. Windows Defender Exploit Guard se compose des composants suivants :

  • La réduction de la surface d’attaque fournit des règles qui vous permettent d’empêcher les menaces de macro, de script et d’e-mail.
  • L’accès contrôlé aux dossiers bloque automatiquement l’accès au contenu aux dossiers protégés.
  • Le filtre réseau bloque la connexion sortante de n’importe quelle application à l’adresse IP/domaine de faible rep
  • Exploit Protection fournit des restrictions de mémoire, de flux de contrôle et de stratégie qui peuvent être utilisées pour protéger une application contre les attaques.

Gérer les scripts PowerShell dans Intune pour les appareils Windows 10

L’extension de gestion Intune vous permet de charger des scripts PowerShell dans Intune à exécuter sur Windows 10 appareils. L’extension complète Windows 10 fonctionnalités de gestion des appareils mobiles (GPM) et facilite la transition vers la gestion moderne. Pour plus d’informations, consultez Gérer les scripts PowerShell dans Intune pour les appareils Windows 10.

Nouveaux paramètres de restriction d’appareil pour Windows 10

  • Messagerie (mobile uniquement) : désactiver les messages de test ou MMS
  • Mot de passe : paramètres permettant d’activer FIPS et l’utilisation d’appareils Windows Hello appareils secondaires pour l’authentification
  • Affichage : paramètres permettant d’activer ou de désactiver la mise à l’échelle GDI pour les applications héritées

Windows 10 restrictions d’appareil en mode plein écran

Vous pouvez limiter Windows 10 utilisateurs d’appareils au mode plein écran, ce qui limite les utilisateurs à un ensemble d’applications prédéfinies. Pour ce faire, créez un profil de restriction d’appareil Windows 10 et définissez les paramètres kiosque.

Le mode plein écran prend en charge deux modes : une seule application (permet à un utilisateur d’exécuter une seule application) ou plusieurs applications (permet l’accès à un ensemble d’applications). Vous définissez le compte d’utilisateur et le nom de l’appareil, ce qui détermine les applications prises en charge). Lorsque l’utilisateur est connecté, il est limité aux applications définies. Pour plus d’informations, consultez Fournisseur de services de configuration AssignedAccess.

Le mode plein écran nécessite :

  • Intune doit être l’autorité MDM.
  • Les applications doivent déjà être installées sur l’appareil cible.
  • L’appareil doit être correctement approvisionné.

Nouveau profil de configuration d’appareil pour la création de limites réseau

Un nouveau profil de configuration d’appareil appelé Limite réseau est disponible avec vos autres profils de configuration d’appareil. Utilisez ce profil pour définir les ressources en ligne que vous souhaitez considérer comme d’entreprise et approuvées. Vous devez définir une limite réseau pour un appareil avant que des fonctionnalités telles que Windows Defender Protection d'application et Windows Information Protection puissent être utilisées sur l’appareil. Il est important de définir une seule limite réseau pour chaque appareil.

Vous pouvez définir des ressources cloud d’entreprise, des plages d’adresses IP et des serveurs proxy internes que vous souhaitez considérer comme approuvés. Une fois définie, la limite réseau peut être consommée par d’autres fonctionnalités telles que Windows Defender Protection d'application et Windows Information Protection.

Deux nouveaux paramètres pour Windows Defender Antivirus

Niveau de blocage des fichiers

Setting Détails
Non configuré Non configuré utilise le niveau de blocage antivirus Windows Defender par défaut et fournit une détection forte sans augmenter le risque de détection des fichiers légitimes.
Élevé High applique un niveau élevé de détection.
Élevé + High + fournit au niveau supérieur des mesures de protection supplémentaires susceptibles d’affecter les performances du client.
Tolérance zéro La tolérance zéro bloque tous les exécutables inconnus.

Bien que peu probable, la définition de la valeur High peut entraîner la détection de certains fichiers légitimes. Nous vous recommandons de définir le niveau de blocage de fichiers sur la valeur par défaut, Non configuré.

Extension du délai d’attente pour l’analyse des fichiers par le cloud

Setting Détails
Nombre de secondes (0-50) Spécifiez la durée maximale pendant laquelle Windows Defender Antivirus doit bloquer un fichier en attendant un résultat à partir du cloud. La valeur par défaut est de 10 secondes : toute durée supplémentaire spécifiée ici (jusqu’à 50 secondes) est ajoutée à ces 10 secondes. Dans la plupart des cas, l’analyse prend beaucoup moins de temps que la valeur maximale. L’extension du délai permet au cloud d’examiner minutieusement les fichiers suspects. Nous vous recommandons d’activer ce paramètre et de spécifier au moins 20 secondes supplémentaires.

Vpn Citrix ajouté pour les appareils Windows 10

Vous pouvez configurer le VPN Citrix pour leurs appareils Windows 10. Vous pouvez choisir le VPN Citrix dans la liste Sélectionner un type de connexion dans le panneau VPN de base lors de la configuration d’un VPN pour Windows 10 et versions ultérieures.

Remarque

La configuration Citrix existait pour iOS et Android.

les connexions Wi-Fi prennent en charge les clés pré-partagées sur iOS

Les clients peuvent configurer des profils Wi-Fi pour utiliser des clés pré-partagées (PSK) pour les connexions WPA/WPA2 Personnelles sur les appareils iOS. Ces profils sont envoyés à l’appareil de l’utilisateur lorsque l’appareil est inscrit dans Intune.

Lorsque le profil a été envoyé (push) à l’appareil, l’étape suivante dépend de la configuration du profil. S’il est défini pour se connecter automatiquement, il le fait lorsque le réseau est nécessaire. Lorsque le profil est connecté manuellement, l’utilisateur doit activer la connexion manuellement.

Accès aux journaux d’activité des applications gérées pour iOS

Les utilisateurs finaux avec managed Browser installé peuvent désormais afficher les status de gestion de toutes les applications publiées par Microsoft et envoyer des journaux pour résoudre les problèmes liés à leurs applications iOS gérées.

Découvrez comment activer le mode de résolution des problèmes dans Managed Browser sur un appareil iOS, consultez Comment accéder aux journaux d’activité des applications gérées à l’aide de Managed Browser sur iOS.

Améliorations apportées au workflow de configuration des appareils sur le Portail d’entreprise pour iOS dans la version 2.9.0

Le flux de travail de configuration de l’appareil a été amélioré dans l’application Portail d'entreprise pour iOS. La langue est plus conviviale, et nous avons regroupé des écrans dans la mesure du possible. La langue est plus spécifique à votre entreprise en utilisant le nom de votre société dans le texte de configuration. Vous pouvez voir ce flux de travail mis à jour dans la page Nouveautés de l’interface utilisateur de l’application.

L’entité utilisateur contient les données utilisateur les plus récentes dans Data Warehouse modèle de données

La première version du modèle de données Intune Data Warehouse contenait uniquement des données récentes, historiques Intune. Les créateurs de rapports n’ont pas pu capturer l’état actuel d’un utilisateur. Dans cette mise à jour, l’entité Utilisateur est remplie avec les données utilisateur les plus récentes.

Octobre 2017

Le numéro de version de l’application métier iOS et Android est visible

Les applications dans Intune affichent désormais le numéro de version des applications métier iOS et Android. Le nombre s’affiche dans le Portail Azure dans la liste des applications et dans le panneau vue d’ensemble de l’application. Les utilisateurs finaux peuvent voir le numéro d’application dans l’application Portail d'entreprise et dans le portail web.

Numéro de version complet Le numéro de version complet identifie une version spécifique de l’application. Le numéro s’affiche sous la forme Version(Build). Par exemple, 2.2(2.2.17560800)

Le numéro de version complet comprend deux composants :

  • Version
    Le numéro de version est le numéro de version lisible par l’utilisateur de l’application. Ces informations sont utilisées par les utilisateurs finaux pour identifier les différentes versions de l’application.

  • Numéro de build
    Le numéro de build est un numéro interne qui peut être utilisé dans la détection d’application et pour gérer l’application par programmation. Le numéro de build fait référence à une itération de l’application qui fait référence à des modifications dans le code.

Pour en savoir plus sur les numéros de version et le développement d’applications métier, consultez Prise en main du KIT de développement logiciel (SDK) d’application Microsoft Intune.

Intégration de la gestion des appareils et des applications

Maintenant que Intune la gestion des appareils mobiles (MDM) et la gestion des applications mobiles (GAM) de Intune sont toutes deux accessibles à partir du Portail Azure, Intune commencé à intégrer l’expérience d’administrateur informatique autour de la gestion des applications et des appareils. Ces modifications sont destinées à simplifier votre expérience de gestion des appareils et des applications.

Pour en savoir plus sur les modifications apportées à la gestion des appareils mobiles et à la gestion des applications mobiles, consultez le blog de l’équipe de support Intune.

Nouvelles alertes d’inscription pour les appareils Apple

La page de vue d’ensemble de l’inscription affiche des alertes utiles pour les administrateurs informatiques concernant la gestion des appareils Apple. Les alertes s’affichent sur la page Vue d’ensemble lorsque le certificat Push MDM Apple :

  • Arrive à expiration ou a déjà expiré
  • Lorsque le jeton du programme d’inscription d’appareil arrive à expiration ou a déjà expiré
  • Lorsqu’il existe des appareils non attribués dans le programme d’inscription des appareils

Prise en charge du remplacement des jetons pour la configuration d’application sans inscription d’appareil

Vous pouvez utiliser des jetons pour les valeurs dynamiques dans les configurations d’application pour les applications sur des appareils qui ne sont pas inscrits. Pour plus d’informations, consultez Ajouter des stratégies de configuration d’application pour les applications gérées sans inscription d’appareil.

Mise à jour de l’application Portail d’entreprise pour Windows 10

La page Paramètres de l’application Portail d’entreprise pour Windows 10 a été mise à jour pour rendre les paramètres et les actions prévues de l’utilisateur plus cohérents à travers l’ensemble des paramètres, ainsi que pour correspondre à la disposition d’autres applications Windows. Vous trouverez des images avant/après dans la page Nouveautés de l’interface utilisateur de l’application .

Informer les utilisateurs finaux des informations d’appareil qui peuvent être consultées pour les appareils Windows 10

Nous avons ajouté le type de propriété à l’écran Détails de l’appareil de l’application Portail d'entreprise pour Windows 10. Cette fonctionnalité permet aux utilisateurs d’en savoir plus sur la confidentialité directement à partir de cette page à partir de la documentation de l’utilisateur final Intune. Ils pourront également localiser ces informations sur l’écran À propos de.

Invite de commentaires pour l’application Portail d'entreprise pour Android

L’application Portail d'entreprise pour Android demande désormais des commentaires de l’utilisateur final. Ces commentaires sont envoyés directement à Microsoft et permettent aux utilisateurs finaux d’examiner l’application dans le Google Play Store public. Les commentaires ne sont pas obligatoires et peuvent facilement être ignorés afin que les utilisateurs puissent continuer à utiliser l’application.

Aider vos utilisateurs à s’aider eux-mêmes avec l’application Portail d'entreprise pour Android

L’application Portail d'entreprise pour Android a ajouté des instructions pour les utilisateurs finaux afin de les aider à comprendre et, si possible, à résoudre eux-mêmes les nouveaux cas d’usage.

Nouvelle action « Résoudre » disponible pour les appareils Android

L’application Portail d'entreprise pour Android introduit une action « Résoudre » dans la page Mettre à jour les paramètres de l’appareil. Si vous sélectionnez cette option, l’utilisateur final accède directement au paramètre qui provoque la non-conformité de son appareil. L’application Portail d'entreprise pour Android prend actuellement en charge cette action pour le code secret de l’appareil, le débogage USB et les paramètres Sources inconnues.

Indicateur de progression de la configuration de l’appareil dans Android Portail d'entreprise

L’application Portail d'entreprise pour Android affiche un indicateur de progression de la configuration de l’appareil lorsqu’un utilisateur inscrit son appareil. L’indicateur affiche les nouveaux états, en commençant par « Configuration de votre appareil... », « Inscription de votre appareil... », « Fin de l’inscription de votre appareil... », puis « Fin de la configuration de votre appareil... ».

Prise en charge de l’authentification basée sur les certificats sur le Portail d'entreprise pour iOS

Nous avons ajouté la prise en charge de l’authentification basée sur les certificats (CBA) dans l’application Portail d'entreprise pour iOS. Les utilisateurs disposant de l’authentification CBA entrent leur nom d’utilisateur, puis appuyez sur le lien « Se connecter avec un certificat ». L’authentification CBA est déjà prise en charge sur les applications Portail d'entreprise pour Android et Windows. Pour en savoir plus, consultez la page de connexion à l’application Portail d'entreprise.

Les applications disponibles avec ou sans inscription peuvent désormais être installées sans être invité à l’inscription.

Les applications d’entreprise qui ont été rendues disponibles avec ou sans inscription sur l’application Android Portail d'entreprise peuvent désormais être installées sans invite à s’inscrire.

Soutien du programme Windows Autopilot Deployment en Microsoft Intune

Vous pouvez désormais utiliser Microsoft Intune avec Windows Autopilot Deployment Program pour permettre à vos utilisateurs de provisionner leurs appareils d’entreprise sans impliquer le service informatique. Vous pouvez personnaliser l’expérience OOBE (out-of-box experience) et guider les utilisateurs à joindre leur appareil pour Microsoft Entra ID et s’inscrire à Intune. En travaillant ensemble, Microsoft Intune et Windows Autopilot éliminent la nécessité de déployer, de gérer et de gérer des images de système d’exploitation. Pour plus d’informations, consultez Inscrire des appareils Windows à l’aide du programme de déploiement Windows Autopilot.

Démarrage rapide pour l’inscription des appareils

Le démarrage rapide est désormais disponible dans Inscription des appareils et fournit un tableau des références pour la gestion des plateformes et la configuration du processus d’inscription. Une brève description de chaque élément et des liens vers la documentation avec des instructions pas à pas fournissent une documentation utile pour simplifier la prise en main.

Catégorisation des appareils

Le graphique de plateforme des appareils inscrits du > panneau Vue d’ensemble des appareils organise les appareils par plateforme, notamment Android, iOS, macOS et Windows. Les appareils exécutant d’autres systèmes d’exploitation sont regroupés dans « Autre ». L’autre catégorie comprend les appareils fabriqués par Blackberry, NOKIA, et d’autres.

Pour savoir quels appareils sont affectés dans votre locataire, choisissez Gérer > tous les appareils , puis utilisez Filtrer pour limiter le champ du système d’exploitation .

Zimperium - Nouveau partenaire Mobile Threat Defense

Vous pouvez contrôler l’accès des appareils mobiles aux ressources d’entreprise à l’aide de l’accès conditionnel en fonction de l’évaluation des risques effectuée par Zimperium, une solution de défense contre les menaces mobiles qui s’intègre à Microsoft Intune.

Fonctionnement de l’intégration à Intune

Le risque est évalué en fonction des données de télémétrie collectées auprès des appareils exécutant Zimperium. Vous pouvez configurer des stratégies d’accès conditionnel EMS en fonction de l’évaluation des risques zimperium activée par le biais de Intune stratégies de conformité des appareils. Ensuite, utilisez les stratégies d’autorité de certification pour autoriser ou bloquer les appareils non conformes à accéder aux ressources d’entreprise en fonction des menaces détectées.

Nouveaux paramètres pour Windows 10 profil de restriction d’appareil

Nous ajoutons de nouveaux paramètres au profil de restriction d’appareil Windows 10 dans la catégorie Windows Defender SmartScreen.

Pour plus d’informations sur le profil de restriction d’appareil Windows 10, consultez paramètres de restriction d’appareil Windows 10 et versions ultérieures.

Prise en charge à distance des appareils Windows et Windows Mobile

Intune pouvez désormais utiliser le logiciel TeamViewer, acheté séparément, pour vous permettre de fournir une assistance à distance à vos utilisateurs qui exécutent des appareils Windows et Windows Mobile.

Analyser des appareils avec Windows Defender

Vous pouvez désormais exécuter une analyse rapide, une analyse complète et mettre à jour des signatures avec Windows Defender Antivirus sur des appareils Windows 10 gérés. Dans le panneau de vue d’ensemble de l’appareil, choisissez l’action à exécuter sur l’appareil. Vous êtes invité à confirmer l’action avant l’envoi de la commande à l’appareil.

Analyse rapide : une analyse rapide analyse les emplacements où les programmes malveillants s’inscrivent pour démarrer, comme les clés de Registre et les dossiers de démarrage Windows connus. Une analyse rapide prend en moyenne cinq minutes. Associée au paramètre de protection en temps réel Always-on qui analyse les fichiers lorsqu’ils sont ouverts, fermés et chaque fois qu’un utilisateur accède à un dossier, une analyse rapide permet de fournir une protection contre les logiciels malveillants qui peuvent se trouver dans le système ou le noyau. Les utilisateurs voient les résultats de l’analyse sur leurs appareils une fois l’opération terminée.

Analyse complète : une analyse complète peut être utile sur les appareils qui ont rencontré une menace de programme malveillant pour identifier s’il existe des composants inactifs qui nécessitent une propre plus approfondie, et est utile pour exécuter des analyses à la demande. L’exécution de l’analyse complète peut prendre une heure. Les utilisateurs voient les résultats de l’analyse sur leurs appareils une fois l’opération terminée.

Mettre à jour les signatures : la commande de mise à jour de la signature met à jour Windows Defender définitions et signatures de programmes malveillants antivirus. Cette fonctionnalité permet de s’assurer Windows Defender Antivirus est efficace dans la détection des programmes malveillants. Cette fonctionnalité est destinée aux appareils Windows 10 uniquement, en attente de connectivité Internet de l’appareil.

Le bouton Activer/Désactiver est supprimé de la page Autorité de certification Intune de l’Intune Portail Azure

Nous supprimons une étape supplémentaire dans la configuration du connecteur de certificat sur Intune. Actuellement, vous téléchargez le connecteur de certificat, puis vous l’activez dans la console Intune. Toutefois, si vous désactivez le connecteur dans la console Intune, le connecteur continue d’émettre des certificats.

Comment ce changement m’affecte-t-il ?

À compter d’octobre, le bouton Activer/Désactiver n’apparaît plus sur la page Autorité de certification dans le Portail Azure. La fonctionnalité du connecteur reste la même. Les certificats sont toujours déployés sur les appareils inscrits dans Intune. Vous pouvez continuer à télécharger et à installer le connecteur de certificat. Pour empêcher l’émission de certificats, vous désinstallez maintenant le connecteur de certificat au lieu de le désactiver.

Que faire pour se préparer à ce changement?

Si le connecteur de certificat est actuellement désactivé, vous devez le désinstaller.

Nouveaux paramètres pour Windows 10 Collaboration profil de restriction d’appareil

Dans cette version, nous avons ajouté de nombreux nouveaux paramètres au profil de restriction d’appareil Windows 10 Collaboration pour vous aider à contrôler les appareils Surface Hub.

Pour plus d’informations sur ce profil, consultez Windows 10 Collaboration paramètres de restriction d’appareil.

Empêcher les utilisateurs d’appareils Android de modifier la date et l’heure de leur appareil

Vous pouvez utiliser une stratégie d’appareil personnalisée Android pour empêcher les utilisateurs d’appareils Android de modifier la date et l’heure de l’appareil.

Pour utiliser cette fonctionnalité, configurez une stratégie personnalisée Android avec l’URI ./Vendor/MSFT/PolicyManager/My/System/AllowDateTimeChangede paramètre . Définissez la valeur sur TRUE, puis affectez-la aux groupes requis.

Configuration de l’appareil BitLocker

Les paramètres de base de chiffrement > Windows incluent un nouvel avertissement pour un autre paramètre de chiffrement de disque qui vous permet de désactiver l’invite d’avertissement pour tout autre chiffrement de disque qui peut être utilisé sur l’appareil de l’utilisateur. L’invite d’avertissement nécessite le consentement de l’utilisateur final avant de configurer BitLocker sur l’appareil et bloque la configuration de BitLocker jusqu’à ce que l’utilisateur final le confirme. Le nouveau paramètre désactive l’avertissement de l’utilisateur final.

Les applications du programme d’achat en volume pour les entreprises sont désormais synchronisées avec votre client Intune

Les développeurs tiers peuvent distribuer en privé des applications aux membres autorisés du programme d’achat en volume (VPP) pour les entreprises spécifiés dans iTunes Connect. Les membres VPP for Business peuvent se connecter au programme d’achat en volume App Store et acheter leurs applications.

Avec cette version, les applications VPP entreprise achetées par l’utilisateur final commencent à se synchroniser avec leurs locataires Intune.

Sélectionner le magasin de pays/région Apple pour synchroniser les applications VPP

Vous pouvez configurer le magasin de pays/région du programme d’achat en volume (VPP) lors du chargement de votre jeton VPP. Intune synchronise les applications VPP pour tous les paramètres régionaux à partir du magasin du pays/de la région VPP spécifié(e).

Remarque

Aujourd’hui, Intune synchronise uniquement les applications VPP du magasin pays/région VPP qui correspondent aux paramètres régionaux Intune dans lesquels le locataire Intune a été créé.

Bloquer le copier-coller entre les profils professionnels et personnels dans Android for Work

Avec cette version, vous pouvez configurer le profil professionnel pour Android for Work afin de bloquer le copier-coller entre les applications professionnelles et personnelles. Vous trouverez ce nouveau paramètre dans le profil De restrictions d’appareil pour les paramètres de profilAndroid for Work Platform in Work.

Create applications iOS limitées à des App Store Apple régionaux spécifiques

Vous pouvez spécifier les paramètres régionaux du pays/de la région lors de la création d’une application gérée par Apple App Store.

Remarque

Actuellement, vous pouvez uniquement créer des applications apple App Store gérées qui sont présentes dans le magasin pays/région des États-Unis.

Mettre à jour les applications sous licence d’utilisateur et d’appareil iOS VPP

Vous pouvez configurer le jeton VPP iOS pour mettre à jour toutes les applications achetées pour ce jeton via le service Intune. Intune détectera les mises à jour de l’application VPP à l’intérieur de l’App Store et les poussera automatiquement vers l’appareil lors de l’enregistrement de l’appareil.

Pour connaître les étapes de définition d’un jeton VPP et d’activation des mises à jour automatiques, consultez [Comment gérer les applications iOS achetées via un programme d’achat en volume avec Microsoft Intune] (.. /apps/vpp-apps-ios).

Regroupement d’entités d’association d’utilisateurs d’appareils ajouté à Intune Data Warehouse modèle de données

Vous pouvez désormais créer des rapports et des visualisations de données à l’aide des informations d’association d’appareils utilisateur qui associent des regroupements d’entités d’utilisateur et d’appareil. Le modèle de données est accessible via le fichier Power BI (PBIX) récupéré à partir de la page Data Warehouse Intune, via le point de terminaison OData ou en développant un client personnalisé.

Vérifier la conformité de la stratégie pour les anneaux de mise à jour Windows 10

Vous pouvez consulter un rapport de stratégie pour vos anneaux de mise à jour Windows 10 à partir de l’état de déploiement des mises à jour > logicielles par anneau de mise à jour. Le rapport de stratégie inclut des status de déploiement pour les anneaux de mise à jour que vous avez configurés.

Nouveau rapport qui répertorie les appareils iOS avec des versions iOS antérieures

Le rapport Appareils iOS obsolètes est disponible à partir de l’espace de travail Mises à jour logicielles . Dans le rapport, vous pouvez afficher la liste des appareils iOS supervisés qui ont été ciblés par une stratégie de mise à jour iOS et qui disposent de mises à jour disponibles. Pour chaque appareil, vous pouvez afficher un status expliquant pourquoi l’appareil n’a pas été automatiquement mis à jour.

Afficher les affectations de stratégie de protection des applications à des fins de résolution des problèmes

Dans cette prochaine version, Protection d'applications option de stratégie sera ajoutée à la liste déroulante Affectations disponible dans le panneau de résolution des problèmes. Vous pouvez maintenant sélectionner des stratégies de protection des applications pour voir les stratégies de protection des applications attribuées aux utilisateurs sélectionnés.

Améliorations apportées au workflow de configuration des appareils dans le Portail d’entreprise

Nous avons amélioré le workflow de configuration des appareils dans l’application Portail d’entreprise pour Android. Le texte de l’interface est plus convivial et spécifique à votre entreprise, et nous avons regroupé des écrans quand cela était possible. Vous pouvez voir ces modifications dans la page Nouveautés de l’interface utilisateur de l’application .

Conseils améliorés concernant la demande d’accès aux contacts sur les appareils Android

L’application Portail d'entreprise pour Android nécessite souvent que l’utilisateur final accepte l’autorisation Contacts. Si un utilisateur final refuse cet accès, il voit désormais une notification dans l’application qui l’avertit de l’accorder pour l’accès conditionnel.

Correction de démarrage sécurisée pour Android

Les utilisateurs finaux disposant d’appareils Android peuvent appuyer sur la raison de la non-conformité dans l’application Portail d'entreprise. Lorsque cela est possible, il les amène directement à l’emplacement approprié dans l’application de paramètres pour résoudre le problème.

Notifications Push pour les utilisateurs finaux sur l’application Portail d'entreprise pour Android Oreo

Les utilisateurs finaux voient d’autres notifications qui leur indiquent quand l’application Portail d'entreprise pour Android Oreo effectue des tâches en arrière-plan, telles que la récupération de stratégies à partir du service Intune. Cette fonctionnalité :

Il existe d’autres optimisations pour les nouveaux éléments d’interface utilisateur qui sont activés dans Android Oreo. Les utilisateurs finaux voient d’autres notifications qui leur indiquent quand Portail d'entreprise effectue des tâches en arrière-plan, telles que la récupération de la stratégie à partir du service Intune. Cela augmente la transparence pour les utilisateurs finaux sur le moment où Portail d'entreprise effectue des tâches d’administration sur l’appareil.

Nouveaux comportements pour l’application Portail d'entreprise pour Android avec profils professionnels

Lorsque vous inscrivez un appareil Android for Work avec un profil professionnel, c’est l’application Portail d'entreprise dans le profil professionnel qui effectue les tâches de gestion sur l’appareil.

Sauf si vous utilisez une application compatible GAM dans le profil personnel, l’application Portail d'entreprise pour Android n’est plus utilisée. Pour améliorer l’expérience du profil professionnel, Intune masque automatiquement l’application de Portail d'entreprise personnelle après une inscription réussie du profil professionnel.

L’application Portail d'entreprise pour Android peut être activée à tout moment dans le profil personnel en recherchant Portail d'entreprise dans le Play Store et en appuyant sur Activer.

Portail d'entreprise pour Windows 8.1 et Windows Phone 8.1 en mode de maintien

À compter d’octobre 2017, les applications Portail d'entreprise pour Windows 8.1 et Windows Phone 8.1 passeront en mode de maintien. Les applications et les scénarios existants, tels que l’inscription et la conformité, continueront d’être pris en charge pour ces plateformes. Ces applications continueront d’être disponibles en téléchargement via les canaux de publication existants, tels que le Microsoft Store.

Une fois en mode de maintenance, ces applications reçoivent uniquement les mises à jour de sécurité critiques. Aucune autre mise à jour ou fonctionnalité n’est publiée pour ces applications. Pour les nouvelles fonctionnalités, nous vous recommandons de mettre à jour les appareils vers Windows 10 ou Windows 10 Mobile.

Bloquer l’inscription d’appareils Samsung Knox non pris en charge

L’application Portail d'entreprise tente uniquement d’inscrire les appareils Samsung Knox pris en charge. Pour éviter les erreurs d’activation Knox qui empêchent l’inscription mdm, l’inscription de l’appareil n’est tentée que si l’appareil apparaît dans la liste des appareils publiée par Samsung. Les appareils Samsung peuvent avoir des numéros de modèle qui prennent en charge Knox, tandis que d’autres ne le font pas. Vérifiez la compatibilité Knox avec votre revendeur d’appareils avant l’achat et le déploiement. Vous trouverez la liste complète des appareils vérifiés dans les paramètres de stratégie Android et Samsung Knox Standard.

Fin de la prise en charge d’Android 4.3 et versions antérieures

Les applications gérées et l’application Portail d'entreprise pour Android nécessitent Android 4.4 et versions ultérieures pour accéder aux ressources de l’entreprise. En décembre, tous les appareils inscrits seront retirés de force en décembre, ce qui entraînera une perte d’accès aux ressources de l’entreprise. Si vous utilisez des stratégies de protection des applications sans mdm, les applications ne recevront pas de mises à jour et la qualité de leur expérience diminuera au fil du temps.

Informer les utilisateurs finaux des informations sur les appareils inscrits

Nous ajoutons le type de propriété à l’écran Détails de l’appareil sur toutes les applications Portail d'entreprise. Cette fonctionnalité :

Septembre 2017

Intune prend en charge iOS 11

Intune prend en charge iOS 11. Cette prise en charge a été annoncée précédemment sur le blog Intune Support.

Fin de la prise en charge d’iOS 8.0

Les applications gérées et l’application Portail d'entreprise pour iOS nécessitent iOS 9.0 et versions ultérieures pour accéder aux ressources de l’entreprise. Les appareils qui ne sont pas mis à jour avant septembre ne pourront plus accéder à la Portail d'entreprise ou à ces applications.

Action Actualiser ajoutée à l’application Portail d'entreprise pour Windows 10

L’application Portail d'entreprise pour Windows 10 permet aux utilisateurs d’actualiser les données dans l’application en tirant pour actualiser ou, sur les ordinateurs de bureau, en appuyant sur F5.

Informer les utilisateurs finaux des informations d’appareil qui peuvent être consultées pour iOS

Nous avons ajouté le type de propriété à l’écran Détails de l’appareil de l’application Portail d'entreprise pour iOS. Cette fonctionnalité permet aux utilisateurs d’en savoir plus sur la confidentialité directement à partir de cette page à partir de la documentation de l’utilisateur final Intune. Ils pourront également localiser ces informations sur l’écran À propos de.

Autoriser les utilisateurs finaux à accéder à l’application Portail d'entreprise pour Android sans inscription

Les utilisateurs finaux n’auront bientôt plus besoin d’inscrire leur appareil pour accéder à l’application Portail d'entreprise pour Android. Les utilisateurs finaux des organisations qui utilisent des stratégies de protection des applications ne recevront plus d’invites pour inscrire leur appareil lorsqu’ils ouvriront l’application Portail d'entreprise. Les utilisateurs finaux pourront également installer des applications à partir du Portail d'entreprise sans inscrire l’appareil.

Formulation plus facile à comprendre pour l’application Portail d’entreprise pour Android

Le processus d’inscription de l’application Portail d'entreprise pour Android a été simplifié avec un nouveau texte pour faciliter l’inscription des utilisateurs finaux. Si vous disposez d’une documentation personnalisée sur l’inscription, mettez-la à jour pour voir les nouveaux écrans. Vous trouverez des exemples d’images sur nos mises à jour de l’interface utilisateur pour Intune page des applications des utilisateurs finaux.

Windows 10 Portail d'entreprise application ajoutée à la stratégie d’autorisation Information Protection Windows

L’application Windows 10 Portail d'entreprise a été mise à jour pour prendre en charge Windows Information Protection (WIP). L’application peut être ajoutée à la stratégie d’autorisation WIP. Avec cette modification, l’application n’a plus besoin d’être ajoutée à la liste Exempt .

Août 2017

Améliorations apportées à la vue d’ensemble de l’appareil

Les améliorations apportées à la vue d’ensemble des appareils affichent désormais les appareils inscrits, mais excluent les appareils gérés par Exchange ActiveSync. Exchange ActiveSync appareils n’ont pas les mêmes options de gestion que les appareils inscrits. Pour afficher le nombre d’appareils inscrits et le nombre d’appareils inscrits par plateforme dans Intune dans le Portail Azure, accédez àVue d’ensembledes appareils>.

Améliorations apportées à l’inventaire des appareils collectés par Intune

Dans cette version, nous avons apporté les améliorations suivantes aux informations d’inventaire collectées par les appareils que vous gérez :

  • Pour les appareils Android, vous pouvez maintenant ajouter une colonne à l’inventaire des appareils qui affiche le dernier niveau de correctif pour chaque appareil. Ajoutez la colonne Niveau de correctif de sécurité à votre liste d’appareils pour afficher le niveau de correctif.
  • Lorsque vous filtrez l’affichage de l’appareil, vous pouvez désormais filtrer les appareils en fonction de leur date d’inscription. Par exemple, vous pouvez afficher uniquement les appareils qui ont été inscrits après une date que vous spécifiez.
  • Nous avons apporté des améliorations au filtre utilisé par l’élément Date du dernier archivage .
  • Dans la liste des appareils, vous pouvez désormais afficher le numéro de téléphone des appareils appartenant à l’entreprise. En outre, vous pouvez utiliser le volet de filtre pour rechercher des appareils par numéro de téléphone.

Pour plus d’informations sur l’inventaire des appareils, consultez Guide pratique pour afficher Intune’inventaire des appareils.

Prise en charge de l’accès conditionnel pour les appareils macOS

Vous pouvez maintenant définir une stratégie d’accès conditionnel qui exige que les appareils Mac soient inscrits dans Intune et conformes à ses stratégies de conformité des appareils. Par exemple, les utilisateurs peuvent télécharger l’application Portail d'entreprise Intune pour macOS et inscrire leurs appareils Mac dans Intune. Intune évaluer si l’appareil Mac est conforme ou non aux exigences telles que le code confidentiel, le chiffrement, la version du système d’exploitation et l’intégrité du système d’exploitation.

Portail d'entreprise’application pour macOS est en préversion publique

L’application Portail d'entreprise pour macOS est désormais disponible dans le cadre de la préversion publique de l’accès conditionnel dans Enterprise Mobility + Security. Cette version prend en charge macOS 10.11 et versions ultérieures. Obtenez-le à l’adresse https://aka.ms/macOScompanyportal.

Nouveaux paramètres de restriction d’appareil pour Windows 10

Dans cette version, nous avons ajouté de nouveaux paramètres pour le profil de restriction d’appareil Windows 10 dans les catégories suivantes :

  • Windows Defender SmartScreen
  • App Store

Mises à jour au profil d’appareil Windows 10 Endpoint Protection pour les paramètres BitLocker

Dans cette version, nous avons apporté les améliorations suivantes au fonctionnement des paramètres BitLocker dans un profil d’appareil Windows 10 Endpoint Protection :

  • Sous Paramètres du lecteur de système d’exploitation BitLocker, pour le paramètre BitLocker avec puce TPM non compatible, lorsque vous sélectionnez Bloquer, cette valeur entraînait l’autorisation effective de BitLocker. À présent, il bloque BitLocker lorsqu’il est sélectionné.
  • Sous Paramètres du lecteur de système d’exploitation BitLocker, pour le paramètre Agent de récupération de données basé sur un certificat, vous pouvez désormais bloquer explicitement l’agent de récupération de données basé sur les certificats. Par défaut, toutefois, l’agent est autorisé.
  • Sous Paramètres de lecteur de données fixes BitLocker, pour le paramètre Agent de récupération de données, vous pouvez désormais bloquer explicitement l’agent de récupération de données. Pour plus d’informations, consultez Paramètres endpoint protection pour Windows 10 et versions ultérieures.

Nouvelle expérience de connexion pour les utilisateurs Android Portail d'entreprise et les utilisateurs de la stratégie de protection des applications

Les utilisateurs finaux peuvent désormais parcourir les applications, gérer les appareils et afficher les informations de contact informatique à l’aide de l’application Android Portail d'entreprise sans inscrire leurs appareils Android. En outre, si un utilisateur final utilise déjà une application protégée par Intune stratégies de protection des applications et lance l’Portail d'entreprise Android, l’utilisateur final ne reçoit plus d’invite pour inscrire l’appareil.

Nouveau paramètre dans l’application Android Portail d'entreprise pour désactiver l’optimisation de la batterie

La page Paramètres de l’application Portail d'entreprise pour Android comporte un nouveau paramètre qui permet aux utilisateurs de désactiver facilement l’optimisation de la batterie pour les applications Portail d'entreprise et Microsoft Authenticator. Le nom de l’application indiqué dans le paramètre varie en fonction de l’application qui gère le compte professionnel. Nous recommandons aux utilisateurs de désactiver l’optimisation de la batterie pour de meilleures performances des applications de travail qui synchronisent les e-mails et les données.

Prise en charge de plusieurs identités pour OneNote pour iOS

Les utilisateurs finaux peuvent désormais utiliser différents comptes (professionnels et personnels) avec Microsoft OneNote pour iOS. les stratégies Protection d'applications peuvent être appliquées aux données d’entreprise dans les notebooks de travail sans affecter leurs notebooks personnels. Par exemple, une stratégie peut permettre à un utilisateur de trouver des informations dans des notebooks professionnels, mais empêche l’utilisateur de copier et coller des données d’entreprise du bloc-notes professionnel vers un bloc-notes personnel.

Nouveaux paramètres pour autoriser et bloquer les applications sur les appareils Samsung Knox Standard

Dans cette version, nous ajoutons de nouveaux paramètres de restriction d’appareil qui vous permettent de spécifier les listes d’applications suivantes :

  • Applications que les utilisateurs sont autorisés à installer
  • Applications dont l’exécution est bloquée par les utilisateurs
  • Applications masquées à l’utilisateur sur l’appareil

Vous pouvez spécifier l’application par URL, par nom de package ou à partir de la liste des applications que vous gérez.

Les administrateurs informatiques peuvent désormais définir des stratégies conditionnelles basées sur l’application via la nouvelle interface utilisateur de stratégie d’accès conditionnel dans la charge de travail Microsoft Entra. L’accès conditionnel basé sur l’application qui se trouve dans la section Protection des applications Intune du Portail Azure y restera pour le moment et sera appliqué côte à côte. Il existe également un lien pratique vers la nouvelle interface utilisateur de la stratégie d’accès conditionnel dans la charge de travail Intune.

Juillet 2017

Restreindre la restriction de l’inscription des appareils Android et iOS par version du système d’exploitation

Intune prend désormais en charge la restriction de l’inscription iOS et Android par numéro de version du système d’exploitation. Sous Restriction du type d’appareil, l’administrateur informatique peut désormais définir une configuration de plateforme pour restreindre l’inscription entre une valeur minimale et maximale du système d’exploitation. Les versions du système d’exploitation Android doivent être spécifiées en tant que Major.Minor.Build.Rev, où Minor, Build et Rev sont facultatifs. Les versions iOS doivent être spécifiées en tant que Major.Minor.Build, où Minor et Build sont facultatifs. En savoir plus sur les restrictions d’inscription des appareils.

Remarque

Ne restreint pas l’inscription via les programmes d’inscription Apple ou Apple Configurator.

Restreindre l’inscription d’appareils Android, iOS et macOS appartenant à l’utilisateur

Intune pouvez restreindre l’inscription des appareils personnels en ajoutant des numéros IMEI d’appareils d’entreprise à une liste d’autorisation. Intune a maintenant étendu cette fonctionnalité à iOS, Android et macOS à l’aide des numéros de série de l’appareil. En chargeant les numéros de série sur Intune, vous pouvez prédéclarer les appareils comme appartenant à l’entreprise. À l’aide des restrictions d’inscription, vous pouvez bloquer les appareils personnels (BYOD), autorisant l’inscription uniquement pour les appareils appartenant à l’entreprise. En savoir plus sur les restrictions d’inscription des appareils.

Pour importer des numéros de série, accédez à Inscription des appareils> Identificateurs >d’appareil d’entrepriseAjouter. Chargez un fichier .CSV (aucun en-tête, deux colonnes pour le numéro de série et des détails tels que les numéros IMEI). Pour limiter les appareils personnels, accédez à Restrictions d’inscription des>appareils. Sous Restrictions de type d’appareil, sélectionnez La valeur par défaut , puis configurations de plateforme. Vous pouvez autoriser ou bloquer les appareils personnels pour iOS, Android et macOS.

Nouvelle action d’appareil pour forcer la synchronisation des appareils avec Intune

Dans cette version, nous avons ajouté une nouvelle action d’appareil qui force l’appareil sélectionné à case activée immédiatement avec Intune. Quand un appareil s’enregistre, il reçoit immédiatement les actions ou les stratégies en attente qui lui ont été affectées. Cette action peut vous aider à valider et dépanner immédiatement les stratégies que vous avez affectées, sans attendre le prochain case activée-in planifié. Pour plus d’informations, consultez Synchroniser l’appareil.

Forcer les appareils iOS supervisés à installer automatiquement la dernière mise à jour logicielle disponible

Une nouvelle stratégie est disponible à partir de l’espace de travail Mises à jour logicielles, dans lequel vous pouvez forcer les appareils iOS supervisés à installer automatiquement la dernière mise à jour logicielle disponible. Pour plus d’informations, consultez Configurer des stratégies de mise à jour iOS.

Check Point SandBlast Mobile - Nouveau partenaire Mobile Threat Defense

Vous pouvez contrôler l’accès des appareils mobiles aux ressources d’entreprise à l’aide de l’accès conditionnel en fonction de l’évaluation des risques effectuée par Checkpoint SandBlast Mobile. Checkpoint SandBlast Mobile est une solution de défense contre les menaces mobiles qui s’intègre à Microsoft Intune.

Comment fonctionne l’intégration à Intune ?

Le risque est évalué en fonction des données de télémétrie collectées auprès des appareils exécutant Checkpoint SandBlast Mobile. Vous pouvez configurer des stratégies d’accès conditionnel EMS basées sur l’évaluation des risques SandBlast Mobile de point de contrôle activée par le biais de Intune stratégies de conformité des appareils. Vous pouvez autoriser ou bloquer l’accès des appareils non conformes aux ressources d’entreprise en fonction des menaces détectées.

Déployer une application telle qu’elle est disponible dans le Microsoft Store pour Entreprises

Avec cette version, les administrateurs peuvent désormais attribuer les Microsoft Store pour Entreprises disponibles. Lorsqu’il est défini comme disponible, les utilisateurs finaux peuvent installer l’application à partir de l’application Portail d'entreprise ou du site web sans être redirigés vers le Microsoft Store.

Mises à jour de l’interface utilisateur du site web Portail d'entreprise

Nous avons apporté plusieurs mises à jour à l’interface utilisateur du site web Portail d'entreprise pour améliorer l’expérience de l’utilisateur final.

  • Améliorations apportées aux vignettes d’application : les icônes d’application s’affichent désormais avec un arrière-plan généré automatiquement en fonction de la couleur dominante de l’icône (si elle peut être détectée). Le cas échéant, cet arrière-plan remplace la bordure grise qui était précédemment visible sur les vignettes de l’application.

    Le site web Portail d'entreprise affiche de grandes icônes dans la mesure du possible dans une prochaine version. Nous recommandons aux administrateurs informatiques de publier des applications à l’aide d’icônes haute résolution d’une taille minimale de 120 x 120 pixels.

  • Modifications de navigation : les éléments de la barre de navigation sont déplacés vers le menu hamburger en haut à gauche. La page Catégories est supprimée. Les utilisateurs peuvent désormais filtrer le contenu par catégorie lors de la navigation.

  • Mises à jour aux applications proposées : nous avons ajouté une page dédiée au site où les utilisateurs peuvent parcourir les applications que vous avez choisies de présenter, et apporté des modifications à l’interface utilisateur à la section Proposée sur la page d’accueil.

Prise en charge d’iBooks pour le site web Portail d'entreprise

Nous avons ajouté une page dédiée au site web Portail d'entreprise qui permet aux utilisateurs de parcourir et de télécharger des iBooks.

Détails de la résolution des problèmes du support technique

Intune a mis à jour l’affichage de résolution des problèmes et ajouté aux informations qu’il fournit aux administrateurs et au personnel du support technique. Vous pouvez maintenant voir une table Affectations qui résume toutes les affectations de l’utilisateur en fonction de l’appartenance au groupe. Cette liste comprend les éléments suivants :

  • Applications mobiles
  • Stratégies de conformité
  • Profils de configuration

En outre, la table Appareils inclut désormais Microsoft Entra type de jointure et Microsoft Entra colonnes conformes. Pour plus d’informations, consultez Aider les utilisateurs à résoudre les problèmes.

Intune Data Warehouse (préversion publique)

Le Intune Data Warehouse échantillonne des données quotidiennement pour fournir une vue historique de votre locataire. Vous pouvez accéder aux données à l’aide d’un fichier Power BI (PBIX), d’un lien OData compatible avec de nombreux outils d’analyse ou en interagissant avec l’API REST. Pour plus d’informations, consultez Utiliser la Intune Data Warehouse.

Modes clair et sombre disponibles pour l’application Portail d'entreprise pour Windows 10

Les utilisateurs finaux peuvent personnaliser le mode de couleur de l’application Portail d'entreprise pour Windows 10. L’utilisateur peut apporter la modification dans la section Paramètres de l’application Portail d'entreprise. La modification s’affiche une fois que l’utilisateur a redémarré l’application. Pour Windows 10 version 1607 et ultérieures, le mode d’application est défini par défaut sur le paramètre système. Pour Windows 10 version 1511 et antérieure, le mode d’application est défini par défaut sur le mode clair.

Permettre aux utilisateurs finaux d’étiqueter leur groupe d’appareils dans l’application Portail d'entreprise pour Windows 10

Les utilisateurs finaux peuvent désormais sélectionner le groupe auquel appartient leur appareil en l’étiquetant directement à partir de l’application Portail d'entreprise pour Windows 10.

Juin 2017

Nouvel accès à l’administration basée sur les rôles pour les administrateurs Intune

Un nouveau rôle d’administrateur de l’accès conditionnel est ajouté pour afficher, créer, modifier et supprimer Microsoft Entra stratégies d’accès conditionnel. Auparavant, seuls les administrateurs généraux et les administrateurs de sécurité disposaient de cette autorisation. Intune administrateurs peuvent disposer de cette autorisation de rôle afin qu’ils aient accès aux stratégies d’accès conditionnel.

Étiqueter les appareils appartenant à l’entreprise avec un numéro de série

Intune prend désormais en charge le chargement de numéros de série iOS, macOS et Android en tant qu’identificateurs d’appareil d’entreprise. Vous ne pouvez pas utiliser de numéros de série pour empêcher l’inscription des appareils personnels pour l’instant, car les numéros de série ne sont pas vérifiés lors de l’inscription. Le blocage des appareils personnels par numéro de série sera bientôt publié.

Nouvelles actions à distance pour les appareils iOS

Dans cette version, nous avons ajouté deux nouvelles actions d’appareil distant pour les appareils iPad partagés qui gèrent l’application Apple Classroom :

Prise en charge des iPad partagés avec l’application iOS Classroom

Dans cette version, nous avons étendu la prise en charge de la gestion de l’application iOS Classroom pour inclure les étudiants qui se connectent à des iPad partagés à l’aide de leur ID Apple managé.

Modifications apportées à Intune applications intégrées

Auparavant, Intune contenait de nombreuses applications intégrées que vous pouviez attribuer rapidement. En fonction de vos commentaires, nous avons supprimé cette liste et vous ne verrez plus les applications intégrées. Toutefois, si vous avez déjà affecté des applications intégrées, celles-ci restent visibles dans la liste des applications. Vous pouvez continuer à attribuer ces applications en fonction des besoins. Dans une version ultérieure, nous prévoyons d’ajouter une méthode plus simple pour sélectionner et affecter des applications intégrées à partir de la Portail Azure.

Installation plus facile des applications Microsoft 365

Le nouveau type d’application Microsoft 365 Apps pour entreprise vous permet d’attribuer facilement des applications Applications Microsoft 365 pour les grandes entreprises aux appareils que vous gérez et qui exécutent la dernière version de Windows 10. En outre, vous pouvez également installer Microsoft Project et Microsoft Visio, si vous possédez des licences pour eux. Les applications souhaitées sont regroupées et apparaissent sous la forme d’une seule application dans la liste des applications de la console Intune. Pour plus d’informations, consultez Comment ajouter des applications Microsoft 365 pour Windows 10.

Prise en charge des applications hors connexion à partir du Microsoft Store pour Entreprises

Les applications hors connexion que vous avez achetées à partir de l’Microsoft Store pour Entreprises sont désormais synchronisées avec le Portail Azure. Vous pouvez ensuite déployer ces applications sur des groupes d’appareils ou des groupes d’utilisateurs. Les applications hors connexion sont installées par Intune et non par le Store.

Microsoft Teams fait désormais partie de la liste des applications approuvées par l’autorité de certification basée sur les applications

L’application Microsoft Teams pour iOS et Android fait désormais partie des applications approuvées pour les stratégies d’accès conditionnel basées sur les applications pour Exchange et SharePoint Online. L’application peut être configurée via le panneau Protection des applications Intune dans le Portail Azure à tous les locataires qui utilisent actuellement l’accès conditionnel basé sur l’application.

Intégration du navigateur managé et du proxy d’application

Le Intune Managed Browser peut désormais s’intégrer au service proxy d’application Microsoft Entra pour permettre aux utilisateurs d’accéder aux sites web internes même lorsqu’ils travaillent à distance. Les utilisateurs du navigateur entrent l’URL du site comme ils le feraient normalement et Managed Browser achemine la requête via la passerelle web proxy d’application. Pour plus d’informations, consultez Gérer l’accès à Internet à l’aide de stratégies Managed Browser.

Nouveaux paramètres de configuration d’application pour le Intune Managed Browser

Dans cette version, nous avons ajouté d’autres configurations pour l’application Intune Managed Browser pour iOS et Android. Vous pouvez maintenant utiliser une stratégie de configuration d’application pour configurer la page d’accueil et les signets par défaut pour le navigateur. Pour plus d’informations, consultez Gérer l’accès à Internet à l’aide de stratégies Managed Browser

Paramètres BitLocker pour Windows 10

Vous pouvez maintenant configurer les paramètres BitLocker pour les appareils Windows 10 à l’aide d’un nouveau profil d’appareil Intune. Par exemple, vous pouvez exiger que les appareils soient chiffrés et configurer d’autres paramètres qui sont appliqués lorsque BitLocker est activé. Pour plus d’informations, consultez Paramètres endpoint protection pour Windows 10 et versions ultérieures.

Nouveaux paramètres pour Windows 10 profil de restriction d’appareil

Dans cette version, nous avons ajouté de nouveaux paramètres pour le profil de restriction d’appareil Windows 10, dans les catégories suivantes :

  • Windows Defender
  • Cellulaire et connectivité
  • Expérience de l’écran verrouillé
  • Confidentialité
  • Recherche
  • Windows À la une
  • Navigateur Microsoft Edge

Pour plus d’informations sur les paramètres Windows 10, consultez paramètres de restriction d’appareil Windows 10 et versions ultérieures.

Portail d'entreprise application pour Android offre désormais une nouvelle expérience utilisateur pour les stratégies de protection des applications

En fonction des commentaires des clients, nous avons modifié l’application Portail d’entreprise pour Android afin d’afficher un bouton Accéder au contenu de l’entreprise. Le but est d’empêcher les utilisateurs finaux de passer inutilement par le processus d’inscription quand ils ont uniquement besoin d’accéder aux applications qui prennent en charge les stratégies de protection des applications, une fonctionnalité de gestion des applications mobiles Intune. Vous pouvez voir ces modifications dans la page Nouveautés de l’interface utilisateur de l’application .

Nouvelle action de menu pour supprimer facilement le Portail d’entreprise

Suite aux commentaires des utilisateurs, l’application Portail d’entreprise pour Android offre désormais une nouvelle action de menu pour lancer la suppression du portail d’entreprise à partir de votre appareil. Cette action supprime l’appareil de la gestion Intune afin que l’application puisse être supprimée à partir de l’appareil par l’utilisateur. Vous pouvez voir ces modifications dans la page Nouveautés de l’interface utilisateur de l’application et dans la documentation de l’utilisateur final Android.

Améliorations apportées à la synchronisation des applications avec Windows 10 Creators Update

L’application Portail d’entreprise pour Windows 10 démarre maintenant automatiquement une synchronisation pour les demandes d’installation d’application sur les appareils Windows 10 Creators Update (version 1709). Ce comportement réduit le problème de blocage des installations d’application pendant l’état « Synchronisation en attente ». En outre, les utilisateurs peuvent lancer manuellement une synchronisation à partir de l’application. Vous pouvez voir ces modifications dans la page Nouveautés de l’interface utilisateur de l’application .

Nouvelle expérience interactive pour le Portail d’entreprise Windows 10

L’application Portail d’entreprise pour Windows 10 inclura une expérience de procédure pas à pas Intune interactive pour les appareils qui n’ont pas été identifiés ou inscrits. La nouvelle expérience fournit des instructions pas à pas qui guident l’utilisateur dans l’inscription à Microsoft Entra ID (requis pour les fonctionnalités d’accès conditionnel) et l’inscription GPM (requise pour les fonctionnalités de gestion des appareils). L’expérience guidée sera accessible à partir de la page d’accueil de portail d’entreprise. Les utilisateurs peuvent continuer à utiliser l’application s’ils ne terminent pas l’inscription et l’inscription, mais ne disposent pas de fonctionnalités limitées.

Cette mise à jour est visible uniquement sur les appareils exécutant la Mise à jour anniversaire Windows 10 (build 1607) ou version ultérieure. Vous pouvez voir ces modifications dans la page Nouveautés de l’interface utilisateur de l’application .

Microsoft Intune et les centres d’administration d’accès conditionnel sont généralement disponibles

Nous annonçons la disponibilité générale de la nouvelle Intune dans la console d’administration Portail Azure et dans la console d’administration de l’accès conditionnel. Grâce à Intune dans le Portail Azure, vous pouvez désormais gérer toutes les fonctionnalités gam et GPM Intune dans une expérience d’administration consolidée, et utiliser Microsoft Entra regroupement et ciblage. L’accès conditionnel dans Azure offre des fonctionnalités enrichies dans Microsoft Entra ID et Intune dans une console unifiée. Et à partir d’une expérience d’administration, le passage à la plateforme Azure vous permet d’utiliser des navigateurs modernes.

Intune est désormais visible sans l’étiquette d’aperçu dans le Portail Azure au portal.azure.com.

Aucune action n’est requise pour les clients existants pour l’instant. Une action est nécessaire si vous avez reçu l’un d’une série de messages dans le centre de messages vous demandant de prendre des mesures pour que nous puissions migrer vos groupes. Vous pouvez également recevoir une notification du centre de messages vous informant que la migration prend plus de temps en raison de bogues de notre côté. Nous continuons à travailler avec diligence pour migrer tout client affecté.

Améliorations aux mosaïques de l’application dans l’application de portail d’entreprise pour iOS

Nous avons mis à jour l’apparence des vignettes d’application sur la page d’accueil afin de refléter la couleur de marque que vous définissez pour le portail d’entreprise. Pour plus d’informations, consultez Nouveautés de l’interface utilisateur de l’application.

Un sélecteur de compte est désormais disponible dans l’application Portail d’entreprise pour iOS

Les utilisateurs d’appareils iOS peuvent voir notre nouveau sélecteur de compte lorsqu’ils se connectent au Portail d'entreprise s’ils utilisent leur compte professionnel ou scolaire pour se connecter à d’autres applications Microsoft. Pour plus d’informations, consultez Nouveautés de l’interface utilisateur de l’application.

Mai 2017

Modifier votre autorité MDM sans désinscrire les appareils gérés

Vous pouvez maintenant modifier votre autorité MDM sans avoir à contacter Support Microsoft et sans avoir à désinscrire et réinscrire vos appareils gérés existants. Dans la console Configuration Manager, vous pouvez modifier votre autorité MDM de Définir en Configuration Manager (hybride) en Microsoft Intune (autonome) ou vice versa.

Notification améliorée pour les codes confidentiels de démarrage Samsung Knox

Lorsque les utilisateurs finaux doivent définir un code confidentiel de démarrage sur les appareils Samsung Knox pour qu’ils soient conformes au chiffrement, la notification affichée aux utilisateurs finaux les amène à l’emplacement exact dans l’application Paramètres lorsque la notification est activée. Auparavant, la notification a amené l’utilisateur final à l’écran de modification du mot de passe.

Prise en charge d’Apple School Manager (ASM) avec iPad partagé

Intune prend désormais en charge l’utilisation d’Apple School Manager (ASM) à la place du programme d’inscription des appareils Apple pour fournir l’inscription prête à l’emploi des appareils iOS. L’intégration d’ASM est nécessaire pour utiliser l’application Classroom pour iPad partagés, et est nécessaire pour permettre la synchronisation des données d’ASM vers Microsoft Entra ID via Synchronisation des données scolaires Microsoft (SDS). Pour plus d’informations, consultez Activer l’inscription d’appareils iOS avec Apple School Manager.

Remarque

La configuration des iPad partagés pour qu’ils fonctionnent avec l’application Classroom nécessite que les configurations iOS Éducation dans Azure ne soient pas encore disponibles. Cette fonctionnalité sera bientôt ajoutée.

Fournir une assistance à distance aux appareils Android à l’aide de TeamViewer

Intune pouvez désormais utiliser le logiciel TeamViewer, acheté séparément, pour vous permettre de fournir une assistance à distance à vos utilisateurs qui exécutent des appareils Android. Pour plus d’informations, consultez Fournir une assistance à distance pour Intune appareils Android gérés.

Nouvelles conditions des stratégies de protection des applications pour gam

Vous pouvez maintenant définir une exigence pour les utilisateurs mam sans inscription qui applique les stratégies suivantes :

  • Version minimale de l’application
  • Version minimale du système d’exploitation
  • Version minimale Intune DU SDK d’application de l’application ciblée (iOS uniquement)

Cette fonctionnalité est disponible sur Android et iOS. Intune prend en charge l’application minimale des versions de la plateforme de système d’exploitation, des versions d’application et du SDK d’application Intune. Sur iOS, les applications qui ont intégré le KIT de développement logiciel (SDK) peuvent également définir une mise en œuvre minimale de la version au niveau du SDK. L’utilisateur ne pourra pas accéder à l’application ciblée si les conditions minimales requises par le biais de la stratégie de protection des applications ne sont pas remplies aux trois niveaux mentionnés ci-dessus. À ce stade, l’utilisateur peut supprimer son compte (pour les applications multi-identités), fermer l’application ou mettre à jour la version du système d’exploitation ou de l’application.

Vous pouvez également configurer des paramètres pour fournir une notification non bloquante qui recommande une mise à niveau du système d’exploitation ou de l’application. Cette notification peut être fermée et l’application peut être utilisée normalement.

Pour plus d’informations, consultez Paramètres de stratégie de protection des applications iOS et Paramètres de stratégie de protection des applications Android.

Configurer des configurations d’application pour Android for Work

Certaines applications Android du Store prennent en charge les options de configuration managées qui permettent à un administrateur informatique de contrôler la façon dont une application s’exécute dans le profil professionnel. Avec Intune, vous pouvez désormais afficher les configurations prises en charge par une application et les configurer à partir du Portail Azure avec un concepteur de configuration ou un éditeur JSON. Pour plus d’informations, consultez Utiliser des configurations d’application pour Android for Work.

Nouvelle fonctionnalité de configuration d’application pour gam sans inscription

Vous pouvez désormais créer des stratégies de configuration d’application via le canal GAM sans inscription. Cette fonctionnalité équivaut aux stratégies de configuration d’application disponibles dans la configuration de l’application de gestion des appareils mobiles (GPM). Pour obtenir un exemple de configuration d’application utilisant gam sans inscription, consultez Gérer l’accès à Internet à l’aide de stratégies Managed Browser avec Microsoft Intune.

Configurer des listes d’URL autorisées et bloquées pour Managed Browser

À l’aide des paramètres de configuration d’application, vous pouvez désormais configurer une liste de domaines et d’URL autorisés et bloqués pour le Intune Managed Browser. Ces paramètres peuvent être configurés, que le navigateur soit utilisé sur un appareil géré ou non géré. Pour plus d’informations, consultez Gérer l’accès à Internet à l’aide de stratégies Managed Browser avec Microsoft Intune.

Protection d'applications vue du support technique de stratégie

Les utilisateurs du support technique informatique peuvent désormais case activée status de licence utilisateur et le status des applications de stratégie de protection des applications attribuées aux utilisateurs dans le panneau Résolution des problèmes. Pour plus d’informations, consultez Résolution des problèmes.

Contrôler les visites de sites web sur les appareils iOS

Vous pouvez désormais contrôler les sites web que les utilisateurs d’appareils iOS peuvent visiter à l’aide de l’une des deux méthodes suivantes :

  • Ajoutez des URL autorisées et bloquées à l’aide du filtre de contenu web intégré Apples.

  • Autoriser uniquement l’accès aux sites web spécifiés par le navigateur Safari. Les signets sont créés dans Safari pour chaque site que vous spécifiez.

Pour plus d’informations, consultez Paramètres de filtre de contenu web pour les appareils iOS.

Préconfigurer les autorisations d’appareil pour les applications Android for Work

Pour les applications déployées sur des profils de travail d’appareil Android for Work, vous pouvez désormais configurer l’état des autorisations pour les applications individuelles. Par défaut, les applications Android qui nécessitent des autorisations d’appareil, telles que l’accès à l’emplacement ou à la caméra de l’appareil, invitent les utilisateurs à accepter ou refuser des autorisations. Par exemple, si une application utilise le microphone de l’appareil, l’utilisateur final est invité à accorder à l’application l’autorisation d’utiliser le microphone. Cette fonctionnalité vous permet de définir des autorisations pour le compte de l’utilisateur final. Vous pouvez configurer les autorisations pour a) refuser automatiquement sans avertir l’utilisateur, b) approuver automatiquement sans avertir l’utilisateur, ou c) inviter l’utilisateur à accepter ou refuser. Pour plus d’informations, consultez Paramètres de restriction d’appareil Android for Work dans Microsoft Intune.

Définir un code pin spécifique à l’application pour les appareils Android for Work

Les appareils Android 7.0 et versions ultérieures avec un profil professionnel géré en tant qu’appareil Android for Work permettent à l’administrateur de définir une stratégie de code secret qui s’applique uniquement aux applications du profil professionnel. Les options suivantes sont disponibles :

  • Définir uniquement une stratégie de code secret à l’échelle de l’appareil : cette option est le code secret que l’utilisateur doit utiliser pour déverrouiller l’ensemble de son appareil.
  • Définir uniquement une stratégie de code secret de profil professionnel : les utilisateurs sont invités à entrer un code secret chaque fois qu’une application du profil professionnel est ouverte.
  • Définir à la fois une stratégie de profil professionnel et d’appareil : l’administrateur informatique a le choix de définir à la fois une stratégie de code secret d’appareil et une stratégie de code secret de profil professionnel à différents points forts (par exemple, un code confidentiel à quatre chiffres pour déverrouiller l’appareil, mais un code confidentiel à six chiffres pour ouvrir une application professionnelle).

Pour plus d’informations, consultez Paramètres de restriction d’appareil Android for Work dans Microsoft Intune.

Remarque

Cette option est disponible uniquement sur Android 7.0 et versions ultérieures. Par défaut, l’utilisateur final peut utiliser les deux codes confidentiels définis séparément ou choisir de combiner les deux codes confidentiels définis dans le plus fort des deux.

Nouveaux paramètres pour les appareils Windows 10

Nous avons ajouté de nouveaux paramètres de restriction d’appareil Windows qui contrôlent des fonctionnalités telles que les affichages sans fil, la découverte d’appareils, le changement de tâche et les messages d’erreur carte SIM.

Mises à jour à la configuration du certificat

Lors de la création d’un profil de certificat SCEP, pour le format nom de l’objet, l’option Personnalisé est disponible pour les appareils iOS, Android et Windows. Avant cette mise à jour, le champ Personnalisé était disponible uniquement pour les appareils iOS. Pour plus d’informations, consultez Create un profil de certificat SCEP.

Lors de la création d’un profil de certificat PKCS, pour l’autre nom de l’objet, l’attribut Microsoft Entra personnalisé est disponible. L’option Department est disponible lorsque vous sélectionnez Attribut de Microsoft Entra personnalisé. Pour plus d’informations, consultez Créer un profil de certificat PKCS.

Configurer plusieurs applications qui peuvent s’exécuter lorsqu’un appareil Android est en mode plein écran

Lorsqu’un appareil Android est en mode plein écran, vous ne pouviez auparavant configurer qu’une seule application autorisée à s’exécuter. Vous pouvez maintenant configurer plusieurs applications à l’aide de l’ID d’application, de l’URL du store ou en sélectionnant une application Android que vous gérez déjà. Pour plus d’informations, consultez Paramètres du mode plein écran.

Avril 2017

Prise en charge de la gestion de l’application Apple Classroom

Vous pouvez désormais gérer l’application iOS Classroom sur les appareils iPad. Configurez l’application Classroom sur l’iPad des enseignants avec les données de classe et d’étudiant appropriées, puis configurez les iPad des étudiants inscrits auprès d’une classe afin de pouvoir les contrôler à l’aide de l’application. Pour plus d’informations, consultez Configurer les paramètres d’éducation iOS.

Prise en charge des options de configuration managées pour les applications Android

Intuune peut désormais configurer des applications Android dans le Play Store qui prennent en charge les options de configuration managées. Cette fonctionnalité permet au service informatique d’afficher la liste des valeurs de configuration prises en charge par une application et fournit une interface utilisateur guidée de première classe pour lui permettre de configurer ces valeurs.

Nouvelle stratégie Android pour les codes confidentiels complexes

Vous pouvez maintenant définir un type de mot de passe obligatoire de complexe numérique dans un profil d’appareil Android pour les appareils qui exécutent Android 5.0 et versions ultérieures. Utilisez ce paramètre pour empêcher les utilisateurs de l’appareil de créer un code confidentiel contenant des nombres répétés ou consécutifs, comme 1111 ou 1234.

Prise en charge des appareils Android for Work

  • Gérer les paramètres de mot de passe et de profil professionnel

    Cette nouvelle stratégie de restriction d’appareil Android for Work vous permet désormais de gérer les paramètres de mot de passe et de profil professionnel sur les appareils Android for Work que vous gérez.

  • Autoriser le partage de données entre les profils professionnels et personnels

Ce profil de restriction d’appareil Android for Work propose désormais de nouvelles options pour vous aider à configurer le partage de données entre les profils professionnels et personnels.

  • Restreindre le copier-coller entre les profils professionnels et personnels

    Un nouveau profil d’appareil personnalisé pour les appareils Android for Work vous permet désormais de limiter les actions de copier-coller entre les applications professionnelles et personnelles.

Pour plus d’informations, consultez Restrictions d’appareil pour Android for Work.

Attribuer des applications métier à des appareils iOS et Android

Vous pouvez désormais attribuer des applications métier (LOB) pour iOS (fichiers .ipa) et Android (fichiers .apk) à des utilisateurs ou des appareils.

Nouvelles stratégies d’appareil pour iOS

  • Applications sur l’écran d’accueil : contrôle les applications que les utilisateurs voient sur l’écran d’accueil de leur appareil iOS. Cette stratégie modifie la disposition de l’écran d’accueil, mais ne déploie aucune application.

  • Connections aux appareils AirPrint : contrôle les appareils AirPrint (imprimantes réseau) auxquels les utilisateurs finaux d’appareil iOS peuvent se connecter.

  • Connections aux appareils AirPlay : contrôle les appareils AirPlay (comme Apple TV) auxquels les utilisateurs finaux d’un appareil iOS peuvent se connecter.

  • Message d’écran de verrouillage personnalisé : configure un message personnalisé qui s’affiche sur l’écran de verrouillage de leur appareil iOS, qui remplace le message d’écran de verrouillage par défaut. Pour plus d’informations, consultez Activer le mode perdu sur les appareils iOS.

Restreindre les notifications Push pour les applications iOS

Dans un profil de restriction d’appareil Intune, vous pouvez désormais configurer les paramètres de notification suivants pour les appareils iOS :

  • Activez ou désactivez entièrement la notification pour une application spécifiée.
  • Activez ou désactivez la notification dans le centre de notifications pour une application spécifiée.
  • Spécifiez le type d’alerte  : Aucun, Bannière ou Alerte modale.
  • Spécifiez si les badges sont autorisés pour cette application.
  • Spécifiez si les sons de notification sont autorisés.

Configurer des applications iOS pour qu’elles s’exécutent en mode application unique de manière autonome

Vous pouvez maintenant utiliser un profil d’appareil Intune pour configurer des appareils iOS afin qu’ils exécutent des applications spécifiées en mode d’application unique autonome. Lorsque ce mode est configuré et que l’application est exécutée, l’appareil est verrouillé. Il peut uniquement exécuter cette application. Par exemple, lorsque vous configurez une application qui permet aux utilisateurs de passer un test sur l’appareil. Lorsque les actions de l’application sont terminées ou que vous supprimez cette stratégie, l’appareil revient à son état normal.

Configurer des domaines approuvés pour la navigation par e-mail et web sur les appareils iOS

À partir d’un profil de restriction d’appareil iOS, vous pouvez désormais configurer les paramètres de domaine suivants :

  • Domaines de messagerie non marqués : les e-mails que l’utilisateur envoie ou reçoit et qui ne correspondent pas aux domaines que vous spécifiez ici sont marqués comme non approuvés.

  • Domaines web managés : les documents téléchargés à partir des URL que vous spécifiez ici sont considérés comme gérés (Safari uniquement).

  • Domaines de remplissage automatique des mots de passe Safari : les utilisateurs peuvent enregistrer les mots de passe dans Safari uniquement à partir d’URL correspondant aux modèles que vous spécifiez ici. Pour utiliser ce paramètre, l’appareil doit être en mode supervisé et non configuré pour plusieurs utilisateurs. (iOS 9.3+)

Applications VPP disponibles dans iOS Portail d'entreprise

Vous pouvez désormais affecter des applications iOS achetées en volume (VPP) en tant qu’installations disponibles pour les utilisateurs finaux. Les utilisateurs finaux auront besoin d’un compte Apple Store pour installer l’application.

Synchroniser des livres électroniques à partir d’Apple VPP Store

Vous pouvez maintenant synchroniser les livres que vous avez achetés dans le magasin du programme d’achat en volume Apple avec Intune et affecter les livres aux utilisateurs.

Gestion multi-utilisateur pour les appareils Samsung Knox Standard

Les appareils qui exécutent Samsung Knox Standard sont désormais pris en charge pour la gestion multi-utilisateur par Intune. Ainsi, les utilisateurs finaux peuvent se connecter et se déconnecter de l’appareil avec leurs informations d’identification Microsoft Entra. L’appareil est géré de manière centralisée, qu’il soit en cours d’utilisation ou non. Lorsque les utilisateurs finaux se connectent, ils ont accès aux applications et obtiennent des stratégies qui leur sont appliquées. Lorsque les utilisateurs se déconnectent, toutes les données de l’application sont effacées.

Paramètres de restriction d’appareil Windows

Nous avons ajouté la prise en charge d’autres paramètres de restriction d’appareil Windows, comme la prise en charge du navigateur Microsoft Edge, la personnalisation de l’écran de verrouillage de l’appareil, les personnalisations du menu Démarrer, le papier peint du jeu de recherche Windows à la une et le paramètre de proxy.

Prise en charge multi-utilisateur pour Windows 10 Creators Update

Nous avons ajouté la prise en charge de la gestion multi-utilisateur pour les appareils qui exécutent le Windows 10 Creators Update et qui sont Microsoft Entra joint à un domaine. Lorsque différents utilisateurs standard se connectent à l’appareil avec leurs informations d’identification Microsoft Entra, ils reçoivent toutes les applications et stratégies qui ont été affectées à leur nom d’utilisateur. Actuellement, les utilisateurs ne peuvent pas utiliser le Portail d'entreprise pour des scénarios en libre-service, comme l’installation d’applications.

Redémarrage à zéro pour les PC Windows 10

Une nouvelle action d’appareil Fresh Start pour Windows 10 PC est désormais disponible. Lorsque vous effectuez cette action, toutes les applications installées sur le PC sont supprimées. Le PC est automatiquement mis à jour vers la dernière version de Windows. Lorsqu’il est automatiquement mis à jour, il peut aider à supprimer les applications OEM préinstallées qui sont souvent fournies avec un nouveau PC. Vous pouvez configurer si les données utilisateur sont conservées lors de l’émission de cette action d’appareil.

Windows 10 chemins de mise à niveau

Vous pouvez maintenant créer une stratégie de mise à niveau d’édition pour mettre à niveau les appareils vers les éditions Windows 10 suivantes :

  • Windows 10 Professional
  • Windows 10 Professional N
  • éducation professionnelle Windows 10
  • Windows 10 Professional Education N

Inscrire en bloc des appareils Windows 10

Vous pouvez maintenant joindre un grand nombre d’appareils qui exécutent la mise à jour Windows 10 Creators à Microsoft Entra ID et Intune avec l’Designer de configuration Windows (WCD). Pour activer l’inscription GPM en bloc pour votre locataire Microsoft Entra, créez un package d’approvisionnement. Le package doit joindre des appareils à votre locataire Microsoft Entra à l’aide du Designer de configuration Windows et appliquer le package aux appareils d’entreprise que vous souhaitez inscrire et gérer en bloc. Une fois le package appliqué à vos appareils, ils rejoignent Microsoft Entra ID, s’inscrivent dans Intune et sont prêts pour que vos utilisateurs Microsoft Entra se connectent. Microsoft Entra utilisateurs sont des utilisateurs standard sur ces appareils et reçoivent les stratégies attribuées et les applications requises. Les scénarios en libre-service et Portail d'entreprise ne sont actuellement pas pris en charge.

Nouveaux paramètres GAM pour les emplacements de stockage géré et de code confidentiel

Deux nouveaux paramètres d’application sont désormais disponibles pour vous aider dans les scénarios de gestion des applications mobiles (GAM) :

  • Désactiver le code confidentiel de l’application quand le code confidentiel de l’appareil est géré : détecte si un code pin d’appareil est présent sur l’appareil inscrit et, si c’est le cas, contourne le code pin de l’application déclenché par les stratégies de protection des applications. Ce paramètre permet de réduire le nombre d’affichages d’une invite de code confidentiel pour les utilisateurs qui ouvrent une application gam sur un appareil inscrit. Cette fonctionnalité est disponible pour Android et iOS.

  • Sélectionner les services de stockage dans lesquels les données d’entreprise peuvent être enregistrées : vous permet de spécifier les emplacements de stockage dans lesquels enregistrer les données d’entreprise. Les utilisateurs peuvent enregistrer dans les services d’emplacement de stockage sélectionnés, ce qui signifie que tous les autres services d’emplacement de stockage non répertoriés seront bloqués.

    Liste des services d’emplacement de stockage pris en charge :

    • OneDrive
    • Entreprise SharePoint Online
    • Stockage local

Portail de dépannage du support technique

Le nouveau portail de résolution des problèmes permet aux opérateurs du support technique et aux administrateurs Intune d’afficher les utilisateurs et leurs appareils, et d’effectuer des tâches pour résoudre Intune problèmes techniques.

Mars 2017

Prise en charge du mode perdu iOS

Pour les appareils iOS 9.3 et ultérieurs, Intune ajout de la prise en charge du mode Perdu. Vous pouvez maintenant verrouiller un appareil pour empêcher toute utilisation et afficher un message et un numéro de téléphone de contact de l’écran de verrouillage de l’appareil.

L’utilisateur final ne pourra pas déverrouiller l’appareil tant qu’un administrateur n’aura pas désactivé le mode Perdu. Lorsque le mode Perdu est activé, vous pouvez utiliser l’action Localiser l’appareil pour afficher l’emplacement géographique de l’appareil sur une carte dans la console Intune.

L’appareil doit être un appareil iOS appartenant à l’entreprise et inscrit via DEP en mode supervisé.

Pour plus d’informations, consultez Qu’est-ce que Microsoft Intune gestion des appareils ?

Améliorations apportées au rapport Actions de l’appareil

Nous avons apporté des améliorations au rapport Actions de l’appareil qui améliore les performances. En outre, vous pouvez désormais filtrer le rapport par état. Par exemple, vous pouvez filtrer le rapport pour afficher uniquement les actions de l’appareil qui ont été effectuées. »

Catégories d’applications personnalisées

Vous pouvez désormais créer, modifier et affecter des catégories pour les applications que vous ajoutez à Intune. Actuellement, les catégories ne peuvent être spécifiées qu’en anglais. Consultez Comment ajouter une application à Intune.

Attribuer des applications métier à des utilisateurs avec des appareils non inscrits

Vous pouvez désormais attribuer des applications métier à partir du Store aux utilisateurs, que leurs appareils soient inscrits avec Intune ou non. Si l’appareil de l’utilisateur n’est pas inscrit avec Intune, il doit accéder au site web Portail d'entreprise pour l’installer, au lieu de l’application Portail d'entreprise.

Nouveaux rapports de conformité

Vous disposez désormais de rapports de conformité qui vous donnent la posture de conformité des appareils de votre entreprise et vous permettent de résoudre rapidement les problèmes liés à la conformité rencontrés par vos utilisateurs. Vous pouvez afficher des informations sur

  • État de conformité globale des appareils
  • État de conformité d’un paramètre individuel
  • État de conformité d’une stratégie individuelle

Vous pouvez également utiliser ces rapports pour explorer un appareil individuel afin d’afficher des paramètres et des stratégies spécifiques qui affectent cet appareil.

Accès direct aux scénarios d’inscription Apple

Pour Intune comptes créés après janvier 2017, Intune a activé l’accès direct aux scénarios d’inscription Apple à l’aide de la charge de travail Inscrire des appareils dans le Portail Azure. Auparavant, la préversion de l’inscription Apple était uniquement accessible à partir de liens dans le Portail Azure. Intune comptes créés avant janvier 2017 nécessitent une migration unique avant que ces fonctionnalités ne soient disponibles dans Azure. La planification de la migration n’a pas encore été annoncée, mais les détails seront disponibles dès que possible. Nous vous recommandons vivement de créer un compte d’évaluation pour tester la nouvelle expérience si votre compte existant ne peut pas accéder à la préversion.

Février 2017

Possibilité de restreindre l’inscription des appareils mobiles

Intune ajoute de nouvelles restrictions d’inscription qui contrôlent les plateformes d’appareils mobiles autorisées à s’inscrire. Intune sépare les plateformes d’appareils mobiles comme iOS, macOS, Android, Windows et Windows Mobile.

  • La restriction de l’inscription des appareils mobiles ne restreint pas l’inscription du client PC.
  • Pour iOS et Android uniquement, il existe une autre option pour bloquer l’inscription des appareils personnels.

Intune marque tous les nouveaux appareils comme étant personnels, sauf si l’administrateur informatique prend des mesures pour les marquer comme appartenant à l’entreprise, comme expliqué dans cet article.

Afficher toutes les actions sur les appareils gérés

Un nouveau rapport Actions de l’appareil indique qui a effectué des actions à distance, telles que la réinitialisation aux paramètres d’usine sur les appareils, et affiche les status de cette action. Consultez Qu’est-ce que la gestion des appareils ?.

Les appareils non gérés peuvent accéder aux applications affectées

Dans le cadre des modifications de conception sur le site web Portail d'entreprise, les utilisateurs iOS et Android peuvent installer des applications qui leur sont attribuées comme « disponibles sans inscription » sur leurs appareils non gérés. À l’aide de leurs informations d’identification Intune, les utilisateurs peuvent se connecter au site web Portail d'entreprise et voir la liste des applications qui leur sont attribuées. Les packages d’application des applications « disponibles sans inscription » sont disponibles en téléchargement via le site web Portail d'entreprise. Les applications qui nécessitent une inscription pour l’installation ne sont pas affectées par cette modification, car les utilisateurs sont invités à inscrire leur appareil s’ils souhaitent installer ces applications.

Catégories d’applications personnalisées

Vous pouvez désormais créer, modifier et affecter des catégories pour les applications que vous ajoutez à Intune. Actuellement, les catégories ne peuvent être spécifiées qu’en anglais. Consultez Comment ajouter une application à Intune.

Afficher les catégories d’appareils

Vous pouvez maintenant afficher la catégorie d’appareil sous la forme d’une colonne dans la liste des appareils. Vous pouvez également modifier la catégorie à partir de la section propriétés du panneau propriétés de l’appareil. Consultez Comment ajouter une application à Intune.

Configurer les paramètres de Windows Update entreprise

Windows as a Service est la nouvelle façon de fournir des mises à jour pour Windows 10. À compter de Windows 10, toute nouvelle Mises à jour Mises à jour de fonctionnalités et de qualité contient le contenu de toutes les mises à jour précédentes. Tant que vous avez installé la dernière mise à jour, vous savez que vos appareils Windows 10 sont à jour. Contrairement aux versions précédentes de Windows, vous devez maintenant installer la totalité de la mise à jour au lieu d'une partie de celle-ci.

En utilisant Windows Update entreprise, vous pouvez simplifier l’expérience de gestion des mises à jour afin d’éviter d’avoir à approuver des mises à jour individuelles pour des groupes d’appareils. Vous pouvez toujours gérer les risques dans vos environnements en configurant une stratégie de déploiement des mises à jour et Windows Update s’assurer que les mises à jour sont installées au bon moment. Microsoft Intune pouvez configurer les paramètres de mise à jour sur les appareils et vous donne la possibilité de différer l’installation des mises à jour. Intune ne stocke pas les mises à jour, mais uniquement l’affectation de stratégie de mise à jour. Les appareils accèdent Windows Update directement aux mises à jour. Utilisez Intune pour configurer et gérer Windows 10 anneaux de mise à jour. Un anneau de mise à jour contient un groupe de paramètres qui configurent quand et comment Windows 10 mises à jour sont installées. Pour plus d’informations, consultez Configurer les paramètres Windows Update entreprise.