Implémentation et configuration de la stratégie de sécurité

Intune prend en charge la stratégie de conditions générales , de conformité et de configuration. La première stratégie est utilisée afin de vérifier que les utilisateurs acceptent les conditions générales de la société relatives à l’accès aux ressources telles que les applications et la messagerie d’entreprise. Mais la configuration des conditions générales est facultative et dans cette démonstration nous n’allons pas en servir.

Par contre nous allons ajouter une stratégie de conformité et une stratégie de configuration qui sont des stratégies de sécurité empêchant ou autorisant les utilisateurs d’utiliser les ressources de l’entreprise et les fonctions disponibles sur leurs appareils mobiles .  Nous allons ensuite les déployer sur un groupe crée dans Office 365 nommé Greg-Intune.

Nous allons découvrir et créer ces stratégies dans la console classiques Intune pour ensuite les employer sur un ordinateur de bureau inscrit dans Intune a l’aide du logiciel client Intune. (la procédure d’inscription est montre dans cette vidéo)

Stratégie de conformité

Les stratégies de conformité des appareils Intune définissent les règles et les paramètres auxquels doit se conformer un appareil pour qu’il soit considéré comme conforme par Intune.
Ces règles sont les suivantes :

  • Utiliser un mot de passe pour accéder aux appareils
  • Chiffrement
  • Si l’appareil est jailbroken ou rooté
  • Version minimale du système d’exploitation requise
  • Version maximale autorisée du système d’exploitation
  • Exiger que l’appareil soit au niveau ou sous le niveau de défense contre les menaces mobiles
Intune - stratégie de configuration et de conformité

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *