Gérer la sécurité des points de terminaison dans Microsoft IntuneManage endpoint security in Microsoft Intune

Si vous êtes administrateur de la sécurité, vous pouvez utiliser le nœud Sécurité du point de terminaison dans Intune pour configurer la sécurité des appareils et gérer les tâches de sécurité pour les appareils à risque.As a Security Admin, use the Endpoint security node in Intune to configure device security and to manage security tasks for devices when those devices are at risk. Les stratégies de sécurité de point de terminaison sont conçues pour vous aider à superviser la sécurité de vos appareils et à atténuer les risques qu’ils encourent.The Endpoint security policies are designed to help you focus on the security of your devices and mitigate risk. Les tâches disponibles vous aident à identifier les appareils à risque, à les corriger et à les restaurer à un état conforme ou plus sécurisé.The tasks that are available help you identify devices that are at risk, to remediate those devices, and restore them to a compliant or more secure state.

Le nœud Sécurité du point de terminaison regroupe les outils qui sont mis à votre disposition dans Intune pour sécuriser les appareils :The Endpoint security node groups the tools that are available through Intune that you’ll use to keep devices secure:

  • Examinez l’état de tous vos appareils gérés.Review the status of all your managed devices. Utilisez la vue Tous les appareils dans laquelle vous pouvez afficher la conformité des appareils à un niveau élevé.Use the All devices view where you can view device compliance from a high level. Accédez ensuite à des appareils spécifiques pour comprendre quelles stratégies de conformité ne sont pas respectées afin de pouvoir les résoudre.Then, drill-in to specific devices to understand which compliance policies aren't met so you can resolve them.

  • Déployez les bases de référence de sécurité qui appliquent les configurations de sécurité recommandées pour les appareils.Deploy security baselines that establish best practice security configurations for devices. Intune fournit des bases de référence de sécurité pour les appareils Windows et un nombre grandissant d’applications, comme Microsoft Defender Advanced Threat Protection (Microsoft Defender ATP) et Microsoft Edge.Intune includes security baselines for Windows devices and a growing list of applications, like Microsoft Defender Advanced Threat Protection (Microsoft Defender ATP) and Microsoft Edge. Les bases de référence de sécurité représentent des groupes préconfigurés de paramètres Windows qui vous aident à appliquer un groupe connu de paramètres et de valeurs par défaut dont l’utilisation est recommandée par les équipes de sécurité.Security baselines are pre-configured groups of Windows settings that help you apply a known group of settings and default values that the relevant security teams recommend.

  • Gérez les configurations de sécurité sur les appareils au moyen de stratégies correctement ciblées.Manage security configurations on devices through tightly focused policies. Chaque stratégie de sécurité de point de terminaison cible certains aspects de la sécurité des appareils, comme les antivirus, le chiffrement de disque, les pare-feu et plusieurs paramètres rendus disponibles par l’intégration à Microsoft Defender ATP.Each Endpoint security policy focuses on aspects of device security like antivirus, disk encryption, firewalls, and several areas made available through integration with Microsoft Defender ATP.

  • Définissez les exigences côté appareils et côté utilisateurs à l’aide d’une stratégie de conformité.Establish device and user requirements through compliance policy. Avec les stratégies de conformité, vous définissez les règles auxquelles les appareils et les utilisateurs doivent satisfaire pour être considérés comme conformes.With compliance policies, you set the rules that devices and users must meet to be considered compliant. Les règles peuvent concerner les versions de système d’exploitation, les exigences de mot de passe, les niveaux de menace pour les appareils, etc.Rules can include OS versions, password requirements, device threat-levels, and more.

    Quand vous intégrez des stratégies d’accès conditionnel Azure Active Directory (Azure AD) pour appliquer des stratégies de conformité, vous pouvez contrôler l’accès aux ressources d’entreprise à la fois pour les appareils gérés et ceux que vous ne gérez pas.When you integrate with Azure Active Directory (Azure AD) conditional access policies to enforce compliance policies, you can gate access to corporate resources for both managed devices, and devices that aren’t managed yet.

  • Intégrez Intune dans votre équipe Microsoft Defender ATP.Integrate Intune with your Microsoft Defender ATP team. L’intégration à Microsoft Defender ATP vous donne accès aux tâches de sécurité.By integrating with Microsoft Defender ATP you gain access to security tasks. En établissant un lien étroit entre Microsoft Defender ATP et Intune, les tâches de sécurité aident votre équipe de sécurité à identifier les appareils à risque et communiquent aux administrateurs Intune les étapes de correction détaillées à effectuer.Security tasks closely tie Microsoft Defender ATP and Intune together to help your security team identify devices that are at risk and hand-off detailed remediation steps to Intune admins who can then act.

Les sections suivantes de cet article décrivent les différentes tâches réalisables à partir du nœud Sécurité du point de terminaison dans le Centre d’administration, ainsi que les autorisations de contrôle d’accès en fonction du rôle (RBAC) requises pour utiliser ces tâches.The following sections of this article discuss the different tasks you can do from the endpoint security node of the admin center, and the role-based access control (RBAC) permissions that are required to use them.

Gérer des unitésManage devices

Le nœud Sécurité du point de terminaison fournit la vue Tous les appareils, qui liste tous les appareils de votre annuaire Azure AD disponibles dans Microsoft Endpoint Manager.The Endpoint security node includes the All devices view, where you can view a list of all devices from your Azure AD that are available in Microsoft Endpoint Manager.

À partir de cette vue, vous pouvez sélectionner des appareils pour lesquels vous souhaitez avoir plus d’informations, comme les stratégies avec lesquelles un appareil n’est pas conforme.From this view, you can select devices to drill in for more information like which policies a device isn't compliant with. Vous pouvez également accéder à des actions pour corriger les problèmes d’un appareil, par exemple, redémarrer un appareil, lancer une recherche de programmes malveillants ou utiliser la rotation des clés BitLocker sur un appareil Windows 10.You can also use access from this view to remediate issues for a device, including, restarting a device, start a scan for malware, or rotate BitLocker keys on a Window 10 device.

Pour plus d’informations, consultez Gérer les appareils avec la sécurité de point de terminaison dans Microsoft Intune.For more information, see Manage devices with endpoint security in Microsoft Intune.

Gérer les bases de référence de sécuritéManage Security baselines

Les bases de référence de sécurité dans Intune représentent des groupes préconfigurés de paramètres dont l’utilisation est recommandée par les équipes de sécurité Microsoft du produit.Security baselines in Intune are pre-configured groups of settings that are best practice recommendations from the relevant Microsoft security teams for the product. Intune prend en charge les bases de référence de sécurité pour les paramètres d’appareils Windows 10, Microsoft Edge, Microsoft Defender Advanced Threat Protection, et bien plus encore.Intune supports security baselines for Windows 10 device settings, Microsoft Edge, Microsoft Defender Advanced Threat Protection, and more.

Utilisez les bases de référence de sécurité pour déployer rapidement une configuration recommandée des paramètres d’appareil et d’application en vue de protéger vos utilisateurs et vos appareils.You can use security baselines to rapidly deploy a best practice configuration of device and application settings to protect your users and devices. Les bases de référence de sécurité sont prises en charge pour les appareils qui exécutent Windows 10 version 1809 ou ultérieure.Security baselines are supported for devices that run Windows 10 version 1809 and later.

Pour plus d’informations, consultez Utiliser les bases de référence de sécurité pour configurer des appareils Windows 10 dans Intune.For more information, see Use security baselines to configure Windows 10 devices in Intune.

Les bases de référence de sécurité sont l’une des méthodes disponibles dans Intune pour configurer les paramètres des appareils.Security baselines are one of several methods in Intune to configure settings on devices. Quand vous gérez les paramètres, il est important d’examiner les autres méthodes déjà utilisées dans votre environnement pour configurer vos appareils et éviter les conflits.When managing settings, it's important to understand what other methods are in use in your environment that can configure your devices so you can avoid conflicts. Consultez la section Éviter les conflits de stratégie, plus loin dans cet article.See Avoid policy conflicts later in this article.

Examiner les tâches de sécurité de Microsoft Defender ATPReview Security tasks from Microsoft Defender ATP

Quand vous intégrez Intune à Microsoft Defender Advanced Threat Protection (Microsoft Defender ATP), vous pouvez examiner les tâches de sécurité dans Intune qui identifient les appareils à risque et communiquent les étapes à effectuer pour atténuer les risques.When you integrate Intune with Microsoft Defender Advanced Threat Protection (Microsoft Defender ATP), you can review Security tasks in Intune that identify at-risk devices and provide steps to mitigate that risk. Vous pouvez ensuite utiliser les tâches pour avertir Microsoft Defender ATP quand ces risques ont été atténués.You can then use the tasks to report back to Microsoft Defender ATP when those risks are successfully mitigated.

  • Votre équipe Microsoft Defender ATP détermine quels appareils sont à risque et communique cette information à votre équipe Intune sous forme de tâche de sécurité.Your Microsoft Defender ATP team determine what devices are at risk and pass that information to your Intune team as a security task. En quelques clics, l’équipe crée une tâche de sécurité pour Intune qui identifie les appareils à risque, leur vulnérabilité, et qui fournit des conseils sur la façon d’atténuer le risque.With a few clicks, they create a security task for Intune that identifies the devices at risk, the vulnerability, and provides guidance on how to mitigate that risk.

  • Les administrateurs Intune prennent ensuite connaissance des tâches de sécurité, puis lancent des actions dans Intune pour corriger ces tâches.The Intune Admins review security tasks and then act within Intune to remediate those tasks. Une fois qu’ils ont réussi à atténuer le risque, ils marquent la tâche comme terminée, et cet état est communiqué à l’équipe Microsoft Defender ATP.Once mitigated, they set the task to complete, which communicates that status back to the Microsoft Defender ATP team.

Grâce aux tâches de sécurité, les deux équipes ont toujours le même niveau d’informations et savent quels appareils sont à risque, quelles actions de correction sont requises et quels risques sont atténués.Through Security tasks both teams remain in synch as to which devices are at risk, and how and when those risks are remediated.

Pour en savoir plus sur l’utilisation des tâches de sécurité, consultez Utiliser Intune pour corriger les vulnérabilités identifiées par Microsoft Defender ATP.To learn more about using Security tasks, see Use Intune to remediate vulnerabilities identified by Microsoft Defender ATP.

Utiliser des stratégies pour gérer la sécurité des appareilsUse policies to manage device security

Si vous êtes administrateur de la sécurité, vous pouvez utiliser les stratégies de sécurité qui se trouvent sous Gérer dans le nœud Sécurité du point de terminaison.As a security admin, use the security policies that are found under Manage in the Endpoint security node. Ces stratégies vous permettent de configurer la sécurité des appareils sans avoir à parcourir la multitude de paramètres figurant dans les profils de configuration d’appareil et les bases de référence de sécurité.With these policies, you can configure device security without the overhead of navigating the larger body and range of settings from device configuration profiles and security baselines.

Gérer les stratégies

Pour en savoir plus sur l’utilisation de ces stratégies de sécurité, consultez Gérer la sécurité des appareils à l’aide de stratégies de sécurité de point de terminaison.To learn more about using these security policies, see Manage device security with endpoint security policies.

Les stratégies de sécurité de point de terminaison sont l’une des méthodes disponibles dans Intune pour configurer les paramètres des appareils.Endpoint security policies are one of several methods in Intune to configure settings on devices. Quand vous gérez les paramètres, il est important d’examiner les autres méthodes déjà utilisées dans votre environnement pour configurer vos appareils et éviter les conflits.When managing settings, it's important to understand what other methods are in use in your environment that can configure your devices, and avoid conflicts. Consultez la section Éviter les conflits de stratégie, plus loin dans cet article.See Avoid policy conflicts later in this article.

Sous Gérer, vous trouverez aussi les stratégies Conformité de l’appareil et Accès conditionnel.Also found under Manage are Device compliance and Conditional access policies. Ces types de stratégies ne sont pas des stratégies de sécurité axées sur la configuration des points de terminaison, mais n’en constituent pas moins des outils essentiels pour gérer les appareils et l’accès aux ressources de l’entreprise.These policies types aren't focused security policies for configuring endpoints, but are important tools for managing devices and access to your corporate resources.

Utiliser la stratégie de conformité d’appareilUse device compliance policy

Utilisez la stratégie de conformité d’appareil pour définir les conditions selon lesquelles les appareils et les utilisateurs sont autorisés à accéder à votre réseau et aux ressources de l’entreprise.Use device compliance policy to establish the conditions by which devices and users are allowed to access your network and company resources.

Les paramètres de conformité disponibles dépendent de la plateforme que vous utilisez, mais voici quelques règles de stratégie courantes :The available compliance settings depend on the platform you use, but common policy rules include:

  • Exiger que les appareils exécutent une version minimale ou spécifique d’un système d’exploitationRequiring devices run a minimum or specific OS version
  • Définir des exigences de mot de passeSetting password requirements
  • Spécifier un niveau de menace maximal autorisé pour les appareils, tel que déterminé par Microsoft Defender ATP ou un autre partenaire Mobile Threat DefenseSpecifying a maximum allowed device threat-level, as determined by Microsoft Defender ATP or another Mobile Threat Defense partner

En plus des règles de stratégie, les stratégies de conformité prennent en charge ces deux fonctionnalités :In addition to the policy rules, compliance policies support:

  • Emplacements, que vous définissez dans Intune.Locations that you define in Intune. Quand vous utilisez des emplacements avec une stratégie de conformité, la stratégie peut exiger que les appareils soient connectés à un réseau d’entreprise pour être conformes.When you use locations with a compliance policy, policy can ensure devices are connected to a work network to be compliant.
  • Actions en cas de non-conformité.Actions for non-compliance. Il s’agit d’une séquence chronologique d’actions à appliquer aux appareils non conformes.These actions are a time-ordered sequence of actions to apply to non-compliant devices. Les actions possibles incluent l’envoi d’e-mails ou de notifications aux utilisateurs des appareils pour leur signaler la non-conformité, le verrouillage à distance des appareils ou encore la mise hors service des appareils non conformes et la suppression de toutes les données d’entreprise qui peuvent y figurer.Actions include sending email or notifications to alert device users about non-compliance, remotely locking devices, or even retiring non-compliant devices and removing any company data that might be on it.

Quand vous intégrez Intune à des stratégies d’accès conditionnel Azure AD pour appliquer des stratégies de conformité, l’accès conditionnel peut utiliser les données de conformité pour contrôler l’accès aux ressources d’entreprise à la fois pour les appareils gérés et ceux que vous ne gérez pas.When you integrate Intune with Azure AD conditional access policies to enforce compliance policies, Conditional access can use the compliance data to gate access to corporate resources for both managed devices, and from devices that you don't manage.

Pour en savoir plus, consultez Définir des règles sur les appareils pour autoriser l’accès aux ressources de votre organisation à l’aide d’Intune.To learn more, see Set rules on devices to allow access to resources in your organization using Intune.

Les stratégies de conformité d’appareil sont l’une des méthodes disponibles dans Intune pour configurer les paramètres des appareils.Device compliance policies are one of several methods in Intune to configure settings on devices. Quand vous gérez les paramètres, il est important d’examiner les autres méthodes déjà utilisées dans votre environnement pour configurer vos appareils et éviter les conflits.When managing settings, it's important to understand what other methods are in use in your environment that can configure your devices, and to avoid conflicts. Consultez la section Éviter les conflits de stratégie, plus loin dans cet article.See Avoid policy conflicts later in this article.

Configurer un accès conditionnelConfigure conditional access

Pour protéger vos appareils et vos ressources d’entreprise, vous pouvez utiliser des stratégies d’accès conditionnel Azure Active Directory (Azure AD) avec Intune.To protect your devices and corporate resources, you can use Azure Active Directory (Azure AD) Conditional Access policies with Intune.

Intune transmet les résultats de vos stratégies de conformité d’appareil à Azure AD, qui utilise ensuite des stratégies d’accès conditionnel pour déterminer quels appareils et applications sont autorisés à accéder aux ressources de votre entreprise.Intune passes the results of your device compliance policies to Azure AD, which then uses conditional access policies to enforce which devices and apps can access your corporate resources. Les stratégies d’accès conditionnel peuvent faciliter le contrôle des accès pour les appareils qui ne sont pas gérés par Intune.Conditional access policies can help gate access for devices that aren’t managed by Intune. Vous pouvez même utiliser les données de conformité des partenaires Mobile Threat Defense que vous avez intégrées à Intune.You can even use compliance details from Mobile Threat Defense partners you integrate with Intune.

Voici deux méthodes courantes d’utilisation de l’accès conditionnel avec Intune :The following are two common methods of using conditional access with Intune:

  • Accès conditionnel basé sur l’appareil : garantit que seuls les appareils gérés et conformes peuvent accéder aux ressources réseau.Device-based conditional access, to ensure only managed and compliant devices can access network resources.
  • Accès conditionnel basé sur l’application : utilise des stratégies de protection d’application pour gérer l’accès aux ressources réseau par des utilisateurs d’appareils que vous ne gérez pas avec Intune.App-based conditional access, which uses app-protection policies to manage access to network resources by users on devices that you don't manage with Intune.

Pour en savoir plus sur l’utilisation de l’accès conditionnel avec Intune, consultez En savoir plus sur l’accès conditionnel et Intune.To learn more about using conditional access with Intune, see Learn about Conditional Access and Intune.

Configurer l’intégration avec Microsoft Defender ATPSet up Integration with Microsoft Defender ATP

Quand vous intégrez Microsoft Defender ATP à Intune, vous améliorez votre capacité à identifier les risques et à y faire face.When you integrate Microsoft Defender ATP with Intune, you improve your ability to identify and respond to risks.

Intune peut intégrer les données de plusieurs partenaires Mobile Threat Defense, mais en utilisant Microsoft Defender ATP, vous créez une étroite intégration entre Microsoft Defender ATP et Intune qui vous donne accès à des options avancées de protection des appareils comme celles-ci :While Intune can integrate with several Mobile Threat Defense partners, when you use Microsoft Defender ATP you gain a tight integration between Microsoft Defender ATP and Intune with access to deep device protection options, including:

  • Tâches de sécurité : communication simplifiée entre ATP et les administrateurs Intune à propos des appareils à risque, des actions de correction requises et des notifications d’atténuation des risques.Security tasks – Seamless communication between ATP and Intune admins about devices at risk, how to remediate them, and confirmation when those risks are mitigated.
  • Intégration simplifiée de Microsoft Defender ATP sur les clients.Streamlined onboarding for Microsoft Defender ATP on clients.
  • Utilisation des signaux d’appareils à risque ATP dans les stratégies de conformité Intune.Use of ATP device risk signals in Intune compliance policies.
  • Accès aux fonctionnalités de protection contre les falsifications.Access to Tamper protection capabilities.

Pour en savoir plus sur l’utilisation de Microsoft Defender ATP avec Intune, consultez Appliquer la conformité pour Microsoft Defender ATP avec accès conditionnel dans Intune.To learn more about using Microsoft Defender ATP with Intune, see Enforce compliance for Microsoft Defender ATP with Conditional Access in Intune.

Exigences du contrôle d’accès en fonction du rôleRole-based access control requirements

Pour gérer les tâches dans le nœud Sécurité du point de terminaison du Centre d’administration Microsoft Endpoint Manager, le compte utilisé doit :To manage tasks in the Endpoint security node of the Microsoft Endpoint Manager admin center, an account must:

  • Avoir une licence Intune qui lui est attribuée.Be assigned a license for Intune.
  • Avoir des autorisations de contrôle d’accès en fonction du rôle équivalentes aux autorisations octroyées par le rôle Intune intégré Endpoint Security Manager.Have role-based access control (RBAC) permissions equal to the permissions provided by the built-in Intune role of Endpoint Security Manager. Le rôle Endpoint Security Manager accorde l’accès au Centre d’administration Microsoft Endpoint Manager.The Endpoint Security Manager role grants access to the Microsoft Endpoint Manager admin center. Ce rôle peut être utilisé par les personnes qui gèrent les fonctionnalités de sécurité et de conformité, notamment les bases de référence de sécurité, la conformité des appareils, l’accès conditionnel et Microsoft Defender ATP.This role can be used by individuals who manage security and compliance features, including security baselines, device compliance, conditional access, and Microsoft Defender ATP.

Pour plus d’informations, consultez Contrôle d’accès en fonction du rôle (RBAC) avec Microsoft IntuneFor more information, see Role-based access control (RBAC) with Microsoft Intune

Autorisations octroyées par le rôle Endpoint Security ManagerPermissions granted by the Endpoint Security Manager role

Vous pouvez voir la liste des autorisations ci-dessous dans le Centre d’administration Microsoft Endpoint Manager en accédant à Administration de locataire > Rôles > Tous les rôles et en sélectionnant Endpoint Security Manager > Propriétés.You can view the following list of permissions in the Microsoft Endpoint Manager admin center by going to Tenant administration > Roles > All Roles, select Endpoint Security Manager > Properties.

Autorisations :Permissions:

  • Android for WorkAndroid for work
    • LireRead
  • Données d’auditAudit data
    • LireRead
  • Identificateurs d’appareil d’entrepriseCorporate device identifiers
    • LireRead
  • Stratégies de conformité des appareilsDevice compliance policies
    • AffecterAssign
    • CréerCreate
    • SupprimerDelete
    • LireRead
    • Mise à jourUpdate
    • Affichage des rapportsView reports
  • Configurations d’appareilDevice configurations
    • LireRead
  • Gestionnaires d’inscription d’appareilDevice enrollment managers
    • LireRead
  • Rapports Endpoint ProtectionEndpoint protection reports
    • LireRead
  • Programmes d’inscriptionEnrollment programs
    • Lire l’appareilRead device
    • Lire le profilRead profile
    • Lire le jetonRead token
  • Entrepôt de données IntuneIntune data warehouse
    • LireRead
  • Applications géréesManaged apps
    • LireRead
  • Appareils gérésManaged devices
    • SupprimerDelete
    • LireRead
    • Définir l’utilisateur principalSet primary user
    • Mise à jourUpdate
  • Applications mobilesMobile apps
    • LireRead
  • OrganisationOrganization
    • LireRead
  • Ensembles de stratégiesPolicySets
    • LireRead
  • Assistance à distanceRemote assistance
    • LireRead
  • Tâches à distanceRemote tasks
    • Obtenir la clé FileVaultGet FileVault key
    • Lancer l’action du gestionnaire de configurationInitiate Configuration Manger action
    • Microsoft DefenderMicrosoft Defender
    • Redémarrer maintenantReboot now
    • Verrouillage à distanceRemote lock
    • Permuter les clés BitLocker (préversion)Rotate BitLockerKeys (Preview)
    • Permuter la clé FileVaultRotate FileVault key
    • Synchroniser les appareilsSync devices
  • RôlesRoles
    • LireRead
  • Bases de référence de sécuritéSecurity baselines
    • AffecterAssign
    • CréerCreate
    • SupprimerDelete
    • LireRead
    • Mise à jourUpdate
  • Tâches de sécuritéSecurity tasks
    • LireRead
    • Mise à jourUpdate
  • Dépenses de télécommunicationsTelecom expenses
    • LireRead
  • Conditions généralesTerms and conditions
    • LireRead

Éviter les conflits de stratégieAvoid policy conflicts

La plupart des paramètres que vous pouvez configurer pour les appareils peuvent être gérés par différentes fonctionnalités dans Intune.Many of the settings you can configure for devices can be managed by different features in Intune. Cela inclut, sans toutefois s’y limiter, ces fonctionnalités :These features include but aren't limited to:

  • Stratégies de sécurité de point de terminaisonEndpoint security policies
  • Bases de référence de sécuritéSecurity baselines
  • Stratégies de configuration d’appareilDevice configuration policies
  • Stratégies d’inscription Windows 10Windows 10 enrollment policies

Par exemple, les paramètres figurant dans les stratégies de sécurité de point de terminaison sont un sous-ensemble des paramètres qui se trouvent dans les profils Endpoint Protection et de restriction d’appareil dans la stratégie de configuration d’appareil et qui sont également gérés par le biais de différentes bases de référence de sécurité.For example, the settings found in Endpoint security policies are a subset of the settings that are found in endpoint protection and device restriction profiles in device configuration policy, and which are also managed through various security baselines.

Pour éviter les conflits, n’utilisez pas plusieurs bases de référence ou instances de la même base de référence, ni des types et instances de stratégie différents pour gérer les mêmes paramètres sur un appareil.One way to avoid conflicts is to not use different baselines, instances of the same baseline, or different policy types and instances to manage the same settings on a device. Cela nécessite de planifier les méthodes que vous allez utiliser pour déployer les configurations sur différents appareils.This requires planning which methods you'll use to deploy configurations to different devices. Si vous utilisez plusieurs méthodes ou instances de la même méthode pour configurer le même paramètre, assurez-vous que toutes ces méthodes sont compatibles ou bien qu’elles ne sont pas déployées sur les mêmes appareils.When you use multiple methods or instances of the same method to configure the same setting, ensure your different methods either agree or aren't deployed to the same devices.

Si des conflits se produisent, vous pouvez utiliser les outils intégrés d’Intune pour identifier et corriger la source de ces conflits.If conflicts happen, you can use Intune's built-in tools to identify and resolve the source of those conflicts. Pour plus d'informations, voir :For more information, see:

Étapes suivantesNext steps

Configurer :Configure: