Loupe

Découvrez Microsoft Intune

Si la pandémie a rythmé notre quotidien, elle a également bouleversé notre rapport au numérique. De nouveaux outils, de nouveaux usages et de nouveaux modes de travail ont été adoptés (parfois difficilement) par nos entreprises. 

Toutefois, ces changements de pratiques et d’outils soulèvent de nouveaux défis en matière de gestion et de protection des données. Comment permettre à vos utilisateurs d’accéder en toute sécurité aux données de l’entreprise où qu’ils soient géographiquement (télétravail, déplacement…) et depuis n’importe quel appareil (PC, smartphone, tablette – professionnel ou non) ? 

Si vous avez des difficultés à répondre à cette question, alors vous êtes au bon endroit. Vous ne savez pas encore parfaitement comment gérer la sécurité de vos données et par conséquent, vous avez du mal à envisager l’amélioration de la sécurité des périphériques (PC, tablette, smartphone) de vos collaborateurs. La situation se complique si certains d’entre eux utilisent leur propre équipement (Bring Your Own Device).  

Dans cet article, nos experts vous montrent comment centraliser la gestion de la sécurité des périphériques et des applications de vos utilisateurs grâce à Microsoft Intune, conformément à vos règles de sécurité. 

Intune : qu’est-ce que c’est ? 

Focus sur l’offre Enterprise Mobility & Security de Microsoft 

Intune est un service basé sur le Cloud qui se concentre sur la gestion des périphériques mobiles (MDM) et la gestion des applications mobiles (MAM). Il fait partie de l’offre Enterprise Mobility & Security (EMS) de Microsoft. 

EMS vous permet de protéger votre entreprise à tous les niveaux en offrant une réponse pertinente et adaptée aux nouveaux usages qui se développent comme le télétravail et la mobilité : 

  • Gestion des identités et des accès 
  • Gestion des appareils et des applications 
  • Protections des données 
  • Analyse des comportements pour anticiper les risques 


Comme vous l’aurez compris, Intune n’est que l’une des briques que vous pouvez mettre en place pour piloter la sécurité de votre entreprise. En fonction des licences, EMS intègre également Azure Active Directory, Azure Information Protection, Microsoft Defender for Cloud Apps, Microsoft Defender for Identity, etc. 

microsoft intune

Comment obtenir Microsoft Intune ? 

Microsoft Intune est inclus dans les licences suivantes : 

  • Microsoft 365 E5 
  • Microsoft 365 E3 
  • Enterprise Mobility + Security E5 
  • Enterprise Mobility + Security E3 
  • Microsoft 365 Business Premium 
  • Microsoft 365 F1 
  • Microsoft 365 F3 
  • Microsoft 365 Éducation A5 
  • Microsoft 365 Éducation A3 

La plupart des licences qui incluent Microsoft Intune accordent également les droits d’utilisation du service Microsoft Endpoint Configuration Manager (la console de gestion), à condition que l’abonnement reste actif. 

Remarques : Vous pouvez également souscrire à des abonnements Microsoft Intune par utilisateur et/ou par terminal, indépendant des licences présentées ci-dessus. Ce type d’abonnement est idéal pour gérer les appareils à usage unique (mode Kiosk) qui ne nécessitent pas de fonctionnalités de gestion et de sécurité basées sur l’utilisateur. Par exemple, si vos utilisateurs ont pour habitude de travailler depuis des ordinateurs en libre accès à la bibliothèque.

Pourquoi utiliser Intune ?

Vos données sont inévitablement au cœur de votre activité (dans vos devis, contrats, audits, factures, CRM, ERP…). Pour assurer votre rentabilité et préserver votre image de marque il est essentiel de pouvoir : 

  • Garantir la disponibilité de vos données 
  • Empêcher la corruption (données supprimées ou effacées) 
  • Prévenir la fuite de données 

Microsoft Intune vous permet de répondre aux différents besoins de votre entreprise, de la simple gestion de périphériques (PC, smartphone, tablette) à la protection des données sensibles sur les appareils mobiles. 

Gestion des appareils et mobiles et gestion des applications mobiles

Gérer vos appareils mobiles (MDM)  

Avec Intune, vous gérez vos appareils avec l’approche qui vous convient le mieux. On entend par appareil, les PC, smartphone et tablettes (y compris personnels) utilisés par vos collaborateurs dans le cadre de leurs fonctions. 

Vous souhaitez peut-être disposer d’un contrôle total sur les appareils appartenant à votre organisation, notamment sur les paramètres, les fonctionnalités et la sécurité. Dans ce cas, les appareils et leurs utilisateurs s’inscrivent dans Intune. Une fois inscrits, les appareils reçoivent et sont contraints d’appliquer les stratégies que vous avez configurées dans Intune. Par exemple, vous pouvez définir des critères de mot de passe et de code PIN, créer une connexion VPN, configurer une protection antivirus, et bien plus encore. Il est de plus en plus fréquent de voir des salariés utiliser leurs appareils personnels (pour consulter leurs emails dans les transports par exemple). À juste titre, ils ne souhaiteront peut-être pas que vous ayez un contrôle total sur leur appareil. C’est dans ce contexte qu’Intune est un outil particulièrement adapté. Si vos utilisateurs souhaitent accéder uniquement à leur messagerie ou à Microsoft Teams depuis leur appareil personnel, vous pouvez mettre en place des stratégies de protection des applications qui requièrent l’Authentification Multifacteur (MFA) pour être utilisées. 

Lorsque ces appareils sont inscrits dans Intune, en tant qu’administrateur vous pouvez : 

  • Voir les appareils inscrits et les ressources de votre entreprise auxquelles ils ont accès 
  • Configurer vos appareils à distance pour qu’ils respectent vos paramètres de sécurité 
  • Consulter les rapports de conformité de vos utilisateurs et de vos appareils 
  • Supprimer les données de l’entreprise en cas de perte, de vol ou d’inutilisation de vos appareils 

Gérer vos applications mobiles (MAM) 

Avec Intune, vous protégez les données de votre entreprise au niveau des applications elles-mêmes, y compris les applications personnalisées et les applications du Windows Store. La gestion des applications peut être utilisée sur des appareils appartenant à l’organisation et sur des appareils personnels. 

Sur les appareils personnels, Intune permet de garantir que les données de votre organisation restent protégées et peut isoler les informations professionnelles des données personnelles. Vous pouvez également définir des stratégies spécifiques pour contrôler les applications. 

Par exemple, vous pouvez empêcher l’envoi d’e-mails à des personnes extérieures à votre organisation ou encore vous assurer que les données de l’entreprise ne puissent pas être copiées entre les applications pros et perso (Outlook vers WhatsApp par exemple). 

Lorsque ces applications sont gérées dans Intune, en tant qu’administrateur vous pouvez : 

  • Ajouter et affecter des applications mobiles à des groupes d’utilisateurs ou des groupes d’appareils y compris des utilisateurs dans des groupes, des appareils dans des groupes, et plus encore 
  • Configurer des applications pour qu’elles démarrent ou s’exécutent avec des paramètres spécifiques activés, et mettre à jour les applications existantes déjà présentes sur l’appareil 
  • Consulter des rapports sur les applications utilisées et suivre leur utilisation. 
  • Effectuer une réinitialisation sélective en supprimant uniquement les données d’entreprise des applications. 

Mettre en place l’accès conditionnel 

Microsoft Intune permet de sécuriser l’accès à vos données d’entreprise en utilisant l’accès conditionnel. L’accès conditionnel permet aux entreprises de s’assurer que seuls les utilisateurs approuvés et travaillant avec des applications approuvées sur des ordinateurs conformes accèdent aux ressources de l’entreprise. Cette fonctionnalité permet entre autres de contrôler l’accès à la messagerie, aux espaces partagés comme Sharepoint et OneDrive, à Teams mais également à Dynamics 365 (CRM), Visio, Project… 

Vous pouvez créer des règles d’accès conditionnel à vos données en vous basant sur : 

  • L’identité de l’utilisateur 
  • Son emplacement géographique 
  • Son appareil (PC, smartphone, tablette) 
  • Son application 

Par exemple, il est possible de restreindre les accès aux données (ou à certaines de vos données) d’entreprise si un utilisateur se connecte depuis un pays étranger ou un appareil non répertorié dans Intune. 

Intune suit en temps réel les interactions entre les appareils, les utilisateurs et les données de l’entreprise pour identifier des comportements suspects. L’évaluation du risque est calculée par des algorithmes de Machine Learning. Cette fonctionnalité fera l’objet d’un article dédié. 

Gérer votre parc informatique 

Configuration des nouveaux équipements, réinitialisation des périphériques (tablettes, smartphones, PC…), mises à jour des applications…autant de tâches qui s’avèrent chronophages, répétitives et sans réelle valeur ajoutée pour votre administrateur informatique. Elles peuvent également être source d’erreurs ou d’oublis.  

Windows Autopilot simplifie la gestion de votre parc informatique en vous évitant d’avoir à configurer ou réinitialiser manuellement les nouveaux appareils avant de les remettre à vos utilisateurs. Les nouveaux périphériques sont préconfigurés et l’environnement de travail (avec toutes les applications et stratégies de votre entreprise) se déploiera automatiquement sans aucune intervention de l’équipe technique (hormis l’enregistrement). 

Windows Autopilot simplifie le cycle de vie de vos équipements informatiques du déploiement initial jusqu’à la fin de vie de l’appareil.  

  • (Extrême) réduction du temps consacré au déploiement, à la gestion et à la mise hors service des appareils  
  • Optimisation des ressources requises pour gérer les appareils  
  • Amélioration de l’expérience utilisateur  

Comment utiliser Intune ? 

Imaginons que vous avez déjà déterminé les menaces auxquelles vous êtes exposées et par conséquent, les règles de sécurité minimales à mettre en place sur les terminaux qui vont accéder à vos données. 

Remarque : Si vous ne savez pas par où commencer, nos experts peuvent vous accompagner dans cette première démarche et aller plus loin grâce à une analyse de risque. Contactez-nous pour en savoir plus ! 

Pour comprendre comment utiliser Intune, prenons un exemple concret. Vous êtes une société A et vous avez identifié les menaces suivantes. On entend par menaces, les éléments pouvant remettre en cause la sécurité et l’intégrité de vos données : 

  • Le vol/perte/casse de vos périphériques (PC portable, smartphone, tablette) 
  • La corruption des identifiants de connexion de vos utilisateurs (login/mot de passe) 
  • La perte de vos données d’entreprise 
  • Le verrouillage des périphériques de vos utilisateurs  
  • L’installation de logiciels potentiellement dangereux par vos utilisateurs (y compris sur leurs appareils personnels) 
  • L’accès aux données de votre entreprises depuis un périphérique non conformes à vos exigences de sécurité (par exemple : pas ou plus d’antivirus actif, une application classée comme suspecte est en cours d’exécution sur le périphérique…) 

Grâce à Intune, vous serez en mesure d’appliquer les règles suivantes : 

  • Le stockage de vos données sera chiffré sur les périphériques de vos utilisateurs  
  • Les appareils de vos utilisateurs ne pourront pas être utilisés sans identifiants de connexion valides (mot de passe, code pin…). Cliquez ici pour découvrir l’Authentification Multifacteur. 
  • Les logiciels déjà présents sur l’ordinateur (ou installés par l’utilisateur s’il en a le droit), seront vérifiés périodiquement afin de s’assurer qu’ils ne présentent pas de menace. Une mise à jour pourra être transmise à l’utilisateur ou elle pourra être forcée
  • En cas d’inutilisation, les PC et smartphone de vos utilisateurs se verrouilleront au bout d’1mn30 (configurable)
  • Un antivirus devra être installé et être actif sur les appareils de vos utilisateurs. Un scan des fichiers sera effectué au moins 1 fois par semaine (configurable) 
  • Lors d’une nouvelle arrivée dans l’entreprise, un ensemble d’applications (applications métiers, bureautiques…) sera déployé automatiquement sur les périphériques de l’utilisateur (en fonction de son profil) pour éviter au service informatique d’avoir à le faire manuellement – cet item fera partie d’un autre article 
  • Si un périphérique n’est pas conforme à certaines de ces règles de sécurité, l’accès aux données de l’entreprise pourra être interdit 
  • En cas de perte ou de vol, le périphérique pourra être réinitialisé/verrouillé à distance. 

Nous venons de lister plusieurs fonctionnalités de sécurité pouvant être appliquées aux périphériques de vos utilisateurs grâce à Intune. Cette liste est non exhaustive mais vous donne une idée des fonctionnalités d’Intune les plus appréciées de nos clients actuels. 

Ce qu’il faut retenir 

Avec Intune, vous pouvez  :

  • Protéger les données de votre entreprise en contrôlant la manière dont vos utilisateurs y accèdent et les partagent 
  • Vous assurer que les appareils mobiles (PC portable, tablette, smartphone) et les applications sont conformes à vos exigences de sécurité 
  • Télécharger et mettre à jour des applications sur les appareils de vos utilisateurs à distance 

Contactez-nous

Nous pouvons vous accompagner dans le déploiement d’Intune sur vos terminaux. Nous sommes partenaires et certifiés par Microsoft sur les solutions Microsoft 365 et Azure.

Contactez-nous

Autres actualités