Partager via


Nouveautés de Microsoft Intune

Découvrez chaque semaine les nouveautés de Microsoft Intune.

Vous pouvez également lire :

Remarque

Le déploiement de chaque mise à jour mensuelle peut prendre jusqu’à trois jours et sera dans l’ordre suivant :

  • Jour 1 : Asie-Pacifique (APAC)
  • Jour 2 : Europe, Moyen-Orient et Afrique (EMEA)
  • Jour 3 : Amérique du Nord
  • Jour 4 + : Intune pour le Gouvernement

Certaines fonctionnalités sont déployées sur plusieurs semaines et peuvent ne pas être disponibles pour tous les clients au cours de la première semaine.

Pour obtenir la liste des prochaines fonctionnalités Intune, consultez En développement pour Microsoft Intune.

Pour plus d’informations sur les solutions Windows Autopilot, consultez :

Vous pouvez utiliser RSS pour être averti lorsque cette page est mise à jour. Pour plus d’informations, consultez Comment utiliser la documentation.

Semaine du 17 mars 2025 (version de service 2503)

Microsoft Intune Suite

Prise en charge de Endpoint Privilege Manager pour les appareils ARM 64 bits

Endpoint Protection Manager (EPM) prend désormais en charge la gestion des élévations de fichiers sur les appareils qui s’exécutent sur une architecture ARM 64 bits.

S’applique à :

  • Windows

Configuration des appareils

Nouveaux paramètres disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez à Appareils> Gérer laconfiguration>des appareils>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type de profil.

iOS/iPadOS

Restrictions:

  • Autoriser le rapport Apple Intelligence
  • Autoriser la modification d’application d’appel par défaut
  • Autoriser la modification de l’application de messagerie par défaut
  • Autoriser les réponses intelligentes de messagerie
  • Autoriser la transcription de notes
  • Autoriser le résumé Safari
macOS

Bureau à distance :

  • Bureau à distance

Restrictions:

  • Autoriser le rapport Apple Intelligence
  • Autoriser les réponses intelligentes de messagerie
  • Autoriser la transcription de notes
  • Autoriser le résumé Safari

Gestion des périphériques

Nouveaux paramètres pour la stratégie Windows LAPS

Intune stratégies pour la solution de mot de passe d’administrateur local Windows (LAPS) incluent désormais plusieurs nouveaux paramètres et mises à jour de deux paramètres précédemment disponibles. L’utilisation de LAPS , qui est une solution intégrée à Windows, peut vous aider à sécuriser le compte d’administrateur local intégré présent sur chaque appareil Windows. Tous les paramètres que vous pouvez gérer via Intune stratégie LAPS sont décrits dans le csp Windows LAPS.

Les nouveaux paramètres suivants sont disponibles : (Chaque nom de paramètre est un lien qui ouvre la documentation csp pour ce paramètre.)

De nouvelles options sont disponibles dans les paramètres suivants :

  • Complexité du mot de passe : les nouvelles options suivantes sont disponibles pour ce paramètre :
    • Phrase secrète (mots longs)
    • Phrase secrète (mots courts)
    • Phrase secrète (mots courts avec préfixes uniques)
  • Actions post-authentification : l’option suivante est désormais disponible pour ce paramètre :
    • Réinitialisez le mot de passe, déconnectez le compte managé et arrêtez tous les processus restants : à l’expiration de la période de grâce, le mot de passe du compte managé est réinitialisé, toutes les sessions d’ouverture de session interactives utilisant le compte managé sont déconnectées et tous les processus restants sont arrêtés.

Par défaut, chaque paramètre des stratégies LAPS est défini sur Non configuré, ce qui signifie que l’ajout de ces nouveaux paramètres ne modifie pas le comportement de vos stratégies existantes. Pour utiliser les nouveaux paramètres et options, vous pouvez créer des profils ou modifier vos profils existants.

S’applique à :

  • Windows

Configurer les appareils pour qu’ils restent sur la dernière version du système d’exploitation à l’aide de la gestion déclarative des appareils (DDM)

Dans le cadre du catalogue de paramètres, vous pouvez désormais configurer les appareils pour qu’ils mettent automatiquement à jour vers la dernière version du système d’exploitation à l’aide de DDM. Pour utiliser ces nouveaux paramètres dans le centre d’administration Microsoft Intune, accédez à Appareils> Gérer laconfiguration>des appareils>Créer une>nouvelle stratégie>iOS/iPadOS ou macOSpour la plateforme >Catalogue de paramètres pour le type de profil.

Gestion déclarative des > appareils Mise à jour logicielle Appliquer la dernière version.

  • Appliquer la dernière version de mise à jour logicielle : si la valeur est true, les appareils seront mis à niveau vers la dernière version du système d’exploitation disponible pour ce modèle d’appareil. Cela utilise la configuration de mise en œuvre des mises à jour logicielles et force les appareils à redémarrer et à installer la mise à jour une fois l’échéance écoulée.
  • Délai en jours : spécifiez le nombre de jours qui doivent s’écouler avant l’application d’une échéance. Ce délai est basé sur la date de publication de la nouvelle mise à jour lors de la publication par Apple ou sur la configuration de la stratégie.
  • Heure d’installation : spécifiez l’heure de l’appareil local pour laquelle les mises à jour sont appliquées. Ce paramètre utilise le format d’horloge de 24 heures où minuit est 00:00 et 23:59pm est 23:59. Veillez à inclure le premier 0 sur les heures à un chiffre. Par exemple, 01:00, 02:00, 03:00.

Pour en savoir plus sur la configuration des mises à jour managées via DDM, consultez Mises à jour logicielles gérées.

S’applique à :

  • iOS/iPadOS
  • macOS

Assistance à distance prend en charge la session muti-session Azure Virtual Desktop

Assistance à distance prend désormais en charge l’AVD multisession avec plusieurs utilisateurs sur une seule machine virtuelle. Auparavant, Assistance à distance pris en charge les sessions Azure Virtual Desktop (AVD) avec un utilisateur sur une machine virtuelle.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Copilot assistant pour la requête d’appareil

Vous pouvez maintenant utiliser Copilot pour générer une requête KQL pour vous aider à obtenir des données à partir de plusieurs appareils dans Intune. Cette fonctionnalité est disponible dans le centre d’administration Microsoft Intune en sélectionnant Appareils> Requêted’appareil>avec Copilot. Pour plus d’informations, consultez Interroger avec Copilot dans la requête d’appareil.

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • FacilyLife par Apleona GmbH (iOS)
  • Intapp 2.0 par Intapp, Inc. (Andriod)
  • DealCloud par Intapp, Inc. (Andriod)
  • Lemur Pro pour Intune par Critigen LLC (iOS)

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 03 mars 2025

Surveiller et résoudre les problèmes

Mises à jour au rapport mises à jour des fonctionnalités

Nous introduisons un nouveau sous-état de mise à jour dans les données côté service. Ce sous-état s’affiche dans les rapports pour les appareils non valides dans Microsoft Entra et est appelé Non pris en charge.

Pour plus d’informations, consultez Utiliser des rapports Windows Update entreprise pour Windows Mises à jour

Semaine du 24 février 2025 (version de service 2502)

Gestion des applications

Nom du jeton VPP plus facilement disponible dans la charge de travail Applications

La colonne Nom du jeton VPP , disponible dans la charge de travail Applications, vous permet de déterminer rapidement l’association du jeton et de l’application. Cette colonne est désormais disponible dans la liste Toutes les applications (Applications>Toutes les applications) et dans le volet de sélection des applications pour les stratégies de configuration des applications (Stratégies deconfiguration desapplications>). Pour plus d’informations sur les applications VPP, consultez Gérer les applications et les livres achetés en volume avec Microsoft Intune.

S’applique à :

  • iOS/iPadOS
  • macOS

Configuration des appareils

Nouveaux paramètres Windows AI disponibles dans le catalogue de paramètres Windows

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Il existe de nouveaux paramètres dans le catalogue de paramètres pour Windows. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez à Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>Windows 10 et versions ultérieures>Catalogue de paramètres pour le type de profil.

Les nouveaux paramètres sont les suivants :

  • Désactiver l’analyse des données IA
  • Définir la liste d’URI de refus pour Retrouver
  • Définir la liste refuser les applications pour Retrouver
  • Définir l’espace de stockage maximal pour les instantanés Retrouver
  • Définir la durée de stockage maximale pour les instantanés Retrouver

S’applique à :

  • Windows

Compte à privilèges faibles pour Intune Connector pour Active Directory pour les flux Autopilot de jointure hybride

Nous avons mis à jour le connecteur Intune pour Active Directory afin d’utiliser un compte à faibles privilèges afin d’améliorer la sécurité de votre environnement. L’ancien connecteur ne sera plus disponible en téléchargement, mais continuera de fonctionner jusqu’à sa dépréciation à la fin de mai 2025.

Pour plus d’informations, consultez Déployer Microsoft Entra appareils joints hybrides à l’aide de Intune et de Windows Autopilot.

Managed Home Screen l’authentification par code QR en préversion publique

Managed Home Screen pour les appareils Android prend en charge en mode natif l’authentification par code QR dans Microsoft Entra ID. L’authentification implique à la fois un code QR et un code confidentiel. Cette fonctionnalité élimine la nécessité pour les utilisateurs d’entrer et de saisir à nouveau des NOMS UPN longs et des mots de passe alphanumériques. Pour plus d’informations, consultez Se connecter à Microsoft Teams ou Managed Home Screen (MHS) avec un code QR.

S’applique à :

  • Périphériques Android

Détails supplémentaires sur l’appareil pour Managed Home Screen

La version du système d’exploitation Android, le correctif de sécurité et les détails de l’heure du dernier redémarrage de l’appareil sont désormais disponibles à partir de la page Informations sur l’appareil de l’application Managed Home Screen. Pour en savoir plus, consultezConfigurer l’application Microsoft Managed Home Screen pour Android Entreprise.

S’applique à :

  • Appareils Android Entreprise

Afficher le sélecteur de sonnerie pour Managed Home Screen

Dans Intune, vous pouvez choisir d’exposer un paramètre dans l’application Managed Home Screen pour permettre aux utilisateurs de sélectionner une sonnerie. Pour plus d’informations, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.

S’applique à :

  • Périphériques Android

Sécurité des appareils

Gérer la configuration DeviceControlEnabled pour Microsoft Defender Device Control sur les appareils Windows

Vous pouvez maintenant utiliser Intune pour gérer la configuration du fournisseur de services de configuration Microsoft Defender pour DeviceControlEnabled pour Device Control. DeviceControlEnabled permet d’activer ou de désactiver la prise en charge de la fonctionnalité de contrôle d’appareil Microsoft Defender sur les appareils Windows.

Vous pouvez utiliser les deux options de Microsoft Intune suivantes pour configurer DeviceControlEnabled. Avec les deux options, le paramètre apparaît comme Contrôle d’appareil activé et se trouve dans la catégorie Defender :

Le modèle contrôle d’appareil et le catalogue de paramètres prennent en charge les options suivantes pour Device Control Enabled :

  • Le contrôle d’appareil est activé
  • Le contrôle d’appareil est désactivé (par défaut)

S’applique à :

  • Windows

Gérer la configuration DefaultEnforcement pour Microsoft Defender Contrôle d’appareil sur les appareils Windows

Vous pouvez maintenant utiliser Intune pour gérer la configuration du fournisseur de services de configuration Microsoft Defender pour DefaultEnforcement pour Device Control. DefaultEnforcement gère la configuration du contrôle d’appareil sur les appareils qui ne reçoivent pas de stratégies de contrôle d’appareil ou pour les appareils qui reçoivent et évaluent une stratégie de contrôle d’appareil lorsqu’aucune règle de la stratégie n’est mise en correspondance.

Vous pouvez utiliser les deux options de Microsoft Intune suivantes pour configurer DefaultEnforcement. Avec les deux options, le paramètre apparaît comme Application par défaut et se trouve dans la catégorie Defender :

Le modèle contrôle d’appareil et le catalogue de paramètres prennent en charge les options suivantes pour l’application par défaut :

  • Mise en œuvre d’autorisation par défaut (par défaut)
  • Application de refus par défaut

S’applique à :

  • Windows

Applications Intune

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • Gestionnaire d’applications - Intune par ManageEngine

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Configuration des appareils

Nouveaux paramètres disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Il existe de nouveaux paramètres Pour les appareils Apple dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez à Appareils> Gérer laconfiguration>des appareils>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type de profil.

iOS/iPadOS

Paramètres managés :

  • Applications par défaut
  • Papier peint

Réseautage > Domaines :

  • Applications souples de prévention du suivi intersites

Restrictions:

  • ID d’espace de travail External Intelligence autorisés
  • Autoriser le résumé de la transcription des notes
  • Autoriser la connexion par satellite
  • Autoriser le résumé Visual Intelligence

macOS

Réseautage > Domaines :

  • Applications souples de prévention du suivi intersites

Restrictions:

  • Autoriser la librairie
  • Autoriser Bookstore Erotica
  • Autoriser le contenu explicite
  • Évaluations des applications
  • Évaluer les films
  • Région d’évaluation
  • Évaluations des émissions de télévision

Configuration > du système Fournisseur de fichiers :

  • La gestion autorise la synchronisation de dossiers connus
  • Liste verte de synchronisation des dossiers connus de gestion

Semaine du 17 février 2025

Surveiller et résoudre les problèmes

Prise en charge limitée de la conversation en direct dans Intune

Intune introduit une prise en charge limitée de la conversation en direct dans la console d’administration Intune. La conversation en direct n’est pas disponible pour tous les locataires ou les demandes de renseignements pour l’instant.

Semaine du 10 février 2025

Sécurité des appareils

Mise à jour de la base de référence de sécurité pour Windows version 24H2

Vous pouvez maintenant déployer la base de référence de sécurité Intune pour Windows version 24H2 sur vos appareils Windows 10 et Windows 11. La nouvelle version de base utilise la plateforme de paramètres unifiée vue dans le catalogue de paramètres, qui offre une interface utilisateur et une expérience de création de rapports améliorées, des améliorations de cohérence et de précision avec la définition du tatouage et la nouvelle possibilité de prendre en charge les filtres d’affectation pour les profils.

L’utilisation de Intune bases de référence de sécurité peut vous aider à maintenir les meilleures pratiques de configuration pour vos appareils Windows et à déployer rapidement des configurations sur vos appareils Windows qui répondent aux recommandations de sécurité des équipes de sécurité applicables de Microsoft.

Comme pour toutes les bases de référence, la base de référence par défaut représente les configurations recommandées pour chaque paramètre, que vous pouvez modifier pour répondre aux exigences de votre organization.

S’applique à :

  • Windows

Surveiller et résoudre les problèmes

Requête d’appareil pour plusieurs appareils

Nous avons ajouté la requête d’appareil pour plusieurs appareils. Cette fonctionnalité vous permet d’obtenir des insights complets sur l’ensemble de votre flotte d’appareils à l’aide de Langage de requête Kusto (KQL) pour interroger les données d’inventaire collectées pour vos appareils.

La requête d’appareil pour plusieurs appareils est désormais prise en charge pour les appareils exécutant Windows 10 ou une version ultérieure. Cette fonctionnalité est désormais incluse dans Analyses avancées.

S’applique à :

  • Windows

Semaine du 5 février 2025 (version de service 2501)

Microsoft Intune Suite

Utiliser Microsoft Security Copilot avec Endpoint Privilege Manager pour identifier les risques d’élévation potentiels

Lorsque votre locataire Azure dispose d’une licence pour Microsoft Security Copilot, vous pouvez désormais utiliser Security Copilot pour vous aider à examiner les demandes d’élévation de fichiers Endpoint Privilege Manager (EPM) à partir du flux de travail approuvé par EPM.

Avec cette fonctionnalité, lors de l’examen des propriétés d’une demande d’élévation de fichier, vous trouverez maintenant l’option Analyser avec Copilot. L’utilisation de cette option indique à Security Copilot d’utiliser le hachage de fichiers dans une invite Microsoft Defender Threat Intelligence pour évaluer les indicateurs de compromission potentiels de fichier afin que vous puissiez ensuite prendre une décision plus éclairée d’approuver ou de refuser cette demande d’élévation de fichier. Voici quelques-uns des résultats retournés à votre vue actuelle dans le Centre d’administration :

  • La réputation des fichiers
  • Informations sur l’approbation de l’éditeur
  • Score de risque pour l’utilisateur demandant l’élévation de fichier
  • Score de risque de l’appareil à partir duquel l’élévation a été soumise

EPM est disponible en tant que fonctionnalité complémentaire Intune Suite. Pour en savoir plus sur la façon dont vous pouvez utiliser Copilot dans Intune, consultez Microsoft Copilot dans Intune.

Pour en savoir plus sur Microsoft Security Copilot, consultez Microsoft Security Copilot.

Gestion des applications

Mise à jour de l’expérience de charge de travail Des applications dans Intune

La zone Applications dans Intune, communément appelée charge de travail Applications, est mise à jour pour fournir une interface utilisateur plus cohérente et une structure de navigation améliorée afin que vous puissiez trouver les informations dont vous avez besoin plus rapidement. Pour rechercher la charge de travail d’application dans Intune, accédez à Microsoft Intune Centre d’administration et sélectionnez Applications.

Configuration des appareils

Nouveaux paramètres disponibles dans le catalogue de paramètres Windows pour configurer plusieurs modes d’affichage

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Il existe de nouveaux paramètres dans le catalogue de paramètres pour configurer plusieurs modes d’affichage pour Windows 24H2. Pour afficher les paramètres disponibles, dans le centre d’administration Microsoft Intune, accédez à Appareils>Gérer laconfiguration> des appareils >Créer une>nouvelle stratégie>Windows 10 et versions ultérieures pour lecatalogue de paramètres de plateforme > pour le type de profil.

Le paramètre Configurer plusieurs modes d’affichage permet aux moniteurs d’étendre ou de cloner l’affichage par défaut, ce qui facilite la configuration manuelle. Il simplifie le processus de configuration multi-moniteur, garantissant une expérience cohérente et conviviale.

S’applique à :

  • Windows

Sécurité des appareils

Mise à jour de la base de référence de sécurité pour Microsoft Edge v128

Vous pouvez maintenant déployer la base de référence de sécurité Intune pour Microsoft Edge version 128. Cette mise à jour prend en charge les paramètres récents afin que vous puissiez continuer à gérer les meilleures pratiques de configuration pour Microsoft Edge.

Affichez la configuration par défaut des paramètres dans la ligne de base mise à jour.

Pour plus d’informations sur les bases de référence de sécurité avec Intune, consultez Utiliser des bases de référence de sécurité pour configurer des appareils Windows dans Intune.

S’applique à :

  • Windows

Applications Intune

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • MoveInSync par MoveInSync Technologies

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 27 janvier 2025

Sécurité des appareils

Bases de référence de sécurité pour HoloLens 2

Vous pouvez maintenant déployer deux instances distinctes de la base de référence de sécurité pour HoloLens 2. Ces bases de référence représentent les bonnes pratiques et l’expérience de Microsoft en matière de déploiement et de prise en charge d’appareils HoloLens 2 pour les clients dans différents secteurs. Les deux instances de base :

Pour en savoir plus sur les bases de référence de sécurité avec Intune, consultez Utiliser des bases de référence de sécurité pour configurer des appareils Windows dans Intune.

S’applique à :

  • Windows

Semaine du 20 janvier 2025

Surveiller et résoudre les problèmes

Utiliser l’Assistant Support pour résoudre les problèmes

L’Assistant Support est désormais disponible dans Intune. Il tire parti de l’IA pour améliorer votre expérience d’aide et de support, ce qui garantit une résolution plus efficace des problèmes. L’Assistant Support est disponible dans le centre d’administration Microsoft Intune en sélectionnant Résolution des problèmes + support>Aide et support, ou en sélectionnant le point d’interrogation près de votre image de profil. Actuellement, l’Assistant Support est en préversion. Vous pouvez activer et désactiver l’Assistant Support en choisissant d’accepter et de refuser à tout moment. Pour obtenir des informations connexes, consultez Comment obtenir de l’aide dans le Centre d’administration Microsoft Intune.

Semaine du 30 décembre 2024

Inscription de l’appareil

Intune met fin à la prise en charge de l’administrateur d’appareil Android sur les appareils ayant accès à Google Mobile Services

Depuis le 31 décembre 2024, Microsoft Intune ne prend plus en charge la gestion des administrateurs d’appareils Android sur les appareils ayant accès à Google Mobile Services (GMS). Cette modification intervient après que Google a déprécié la gestion des administrateurs d’appareils Android et a cessé de prendre en charge. Intune support et documentation d’aide restent pour les appareils sans accès à GMS exécutant Android 15 ou version antérieure, et les appareils Microsoft Teams qui migrent vers la gestion de projet Open Source Android (AOSP). Pour plus d’informations sur l’impact de cette modification sur votre locataire, consultez Intune la fin de la prise en charge de l’administrateur d’appareil Android sur les appareils avec accès GMS en décembre 2024.

Semaine du 16 décembre 2024 (version de service 2412)

Gestion des applications

Mise à l’échelle accrue pour les stratégies de personnalisation

Vous pouvez maintenant créer jusqu’à 25 stratégies qui personnalisent l’expérience d’application Portail d'entreprise et Intune. Le nombre maximal précédent de stratégies de personnalisation était de 10. Accédez au Centre d’administration Intune, puis sélectionnez Administration du locataire>Personnalisation.

Pour plus d’informations sur la personnalisation des applications Portail d'entreprise et Intune, consultez Personnalisation de l’expérience utilisateur.

Sécurité des appareils

Prise en charge de la protection contre les falsifications dans les stratégies de gestion des paramètres de sécurité pour Microsoft Defender pour point de terminaison

Vous pouvez maintenant gérer le paramètre CSP Microsoft Defender pour point de terminaison pour la protection contre les falsifications sur les appareils non inscrits que vous gérez dans le cadre du scénario de gestion des paramètres de sécurité de Defender pour point de terminaison.

Avec cette prise en charge, les configurations de protection contre les falsifications des profils d’expérience Sécurité Windows pour les stratégies antivirus s’appliquent désormais à tous les appareils plutôt qu’à ceux qui sont inscrits avec Intune.

Configuration des appareils

Fin de la prise en charge des modèles d’administration lors de la création d’un profil de configuration

Les clients ne peuvent pas créer de profil de configuration de modèles d’administration via la configuration > des appareils > Créer une > stratégie > Windows 10 et modèles d’administration ultérieurs>. Une balise (mise hors service) apparaît en regard de Modèles d’administration et le bouton Créer est maintenant grisé. D’autres modèles continuent d’être pris en charge.

Toutefois, les clients peuvent désormais utiliser le catalogue de paramètres pour créer un profil de configuration de modèles d’administration en accédant à Configuration > des appareils > Créer une > nouvelle stratégie > Windows 10 et versions ultérieures > Catalogue de paramètres.

Aucune modification n’est apportée aux expériences d’interface utilisateur suivantes :

  • Modification d’un modèle d’administration existant.
  • Suppression d’un modèle d’administration existant.
  • Ajout, modification ou suppression de paramètres dans un modèle d’administration existant.
  • Modèle De modèles d’administration importés (préversion), qui est utilisé pour ADMX personnalisé.

Pour plus d’informations, consultez Utiliser des modèles ADMX sur des appareils Windows 10/11 dans Microsoft Intune.

S’applique à :

  • Windows

Gestion des périphériques

Davantage de configurations Wi-Fi sont désormais disponibles pour les appareils avec profil professionnel appartenant à l’utilisateur

Intune Wi-Fi profils de configuration pour les appareils Android Enterprise avec profil professionnel appartenant à l’utilisateur prennent désormais en charge la configuration des clés et des paramètres de proxy pré-partagés.

Vous trouverez ces paramètres dans la console d’administration dans Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie. Définissez Plateforme sur Android Enterprise, puis dans la section Profil professionnel appartenant à l’utilisateur , sélectionnez Wi-Fi, puis sélectionnez le bouton Créer .

Dans l’onglet Paramètres de configuration , lorsque vous sélectionnez Type de Wi-Fi de base, plusieurs nouvelles options sont disponibles :

  1. Type de sécurité, avec des options pour Ouvrir (pas d’authentification), Clé WEP-Pré-partagée et Clé WPA-Pré-partagée.

  2. Paramètres du proxy, avec la possibilité de sélectionner Automatique, puis de spécifier l’URL du serveur proxy.

Il était possible de les configurer par le passé avec des stratégies de configuration personnalisée, mais à l’avenir, nous vous recommandons de les définir dans le profil de configuration Wi-Fi, car Intune prend fin à la prise en charge des stratégies personnalisées en avril 2024.

Pour plus d’informations, consultez Paramètres Wi-Fi pour les appareils avec profil professionnel appartenant à l’utilisateur.

S’applique à :

  • Android Entreprise

Semaine du 9 décembre 2024

Administration des clients

Intune prend désormais en charge Ubuntu 24.04 LTS pour la gestion Linux.

Nous prenons désormais en charge la gestion des appareils pour Ubuntu 24.04 LTS. Vous pouvez inscrire et gérer des appareils Linux exécutant Ubuntu 24.04, et affecter des stratégies de conformité standard, des scripts de configuration personnalisés et des scripts de conformité.

Pour plus d’informations, consultez les éléments suivants dans Intune documentation :

S’applique à :

  • Linux Ubuntu Desktops

Semaine du 2 décembre 2024

Inscription de l’appareil

Modifier le comportement d’inscription pour le type de profil d’inscription iOS

Au WWDC Apple 2024, Apple a mis fin à la prise en charge de l’inscription des utilisateurs Apple basée sur les profils. Pour plus d’informations, consultez La prise en charge est terminée pour l’inscription utilisateur basée sur un profil avec Portail d'entreprise. À la suite de cette modification, nous avons mis à jour le comportement qui se produit lorsque vous sélectionnez Déterminer en fonction du choix de l’utilisateur comme type de profil d’inscription pour les inscriptions BYOD (bring-your-own-device).

Désormais, lorsque les utilisateurs sélectionnent Je possède cet appareil lors d’une inscription BYOD, Microsoft Intune les inscrit via l’inscription utilisateur basée sur un compte, plutôt que l’inscription utilisateur basée sur un profil, puis sécurise uniquement les applications professionnelles. Moins d’un pour cent des appareils Apple de tous les locataires Intune sont actuellement inscrits de cette façon, de sorte que cette modification n’affecte pas la plupart des appareils inscrits. Aucune modification n’est apportée aux utilisateurs iOS qui sélectionnent Mon entreprise possède cet appareil lors d’une inscription BYOD. Intune les inscrit via l’inscription de l’appareil avec Portail d'entreprise Intune, puis sécurise l’ensemble de leur appareil.

Si vous autorisez actuellement les utilisateurs dans les scénarios BYOD à déterminer leur type de profil d’inscription, vous devez prendre des mesures pour vous assurer que l’inscription utilisateur basée sur un compte fonctionne en remplissant toutes les conditions préalables. Pour plus d’informations, consultez Configurer l’inscription utilisateur Apple basée sur un compte. Si vous ne donnez pas aux utilisateurs la possibilité de choisir leur type de profil d’inscription, il n’existe aucun élément d’action.

Gestion des périphériques

Inventaire des appareils pour Windows

L’inventaire des appareils vous permet de collecter et d’afficher des propriétés matérielles supplémentaires à partir de vos appareils gérés pour mieux comprendre l’état de vos appareils et prendre des décisions métier.

Vous pouvez désormais choisir ce que vous souhaitez collecter à partir de vos appareils, à l’aide du catalogue de propriétés, puis afficher les propriétés collectées dans la vue Explorer des ressources.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

S’applique à :

  • Windows 10 et versions ultérieures (appareils d’entreprise gérés par Intune)

Semaine du 18 novembre 2024 (version de service 2411)

Gestion des applications

Valeurs de configuration pour des applications managées spécifiques sur Intune appareils iOS inscrits

À compter de la version de service de septembre (2409) de Intune, les valeurs de configuration des applications IntuneMAMUPN, IntuneMAMOID et IntuneMAMDeviceID sont automatiquement envoyées aux applications gérées sur Intune appareils iOS inscrits pour les applications suivantes :

  • Microsoft Excel
  • Microsoft Outlook
  • Microsoft PowerPoint
  • Microsoft Teams
  • Microsoft Word

Pour plus d’informations, consultez Planifier la modification : des valeurs de configuration d’application spécifiques seront automatiquement envoyées à des applications spécifiques et Intune Conseil de support : Intune les utilisateurs MAM sur des appareils iOS/iPadOS sans utilisateur peuvent être bloqués dans de rares cas.

Rapport d’erreurs d’installation supplémentaire pour les applications métier sur les appareils AOSP

Des détails supplémentaires sont désormais fournis pour les rapports d’installation des applications métier (LOB) sur les appareils Android Open Source Project (AOSP). Vous pouvez afficher les codes d’erreur d’installation et les messages d’erreur détaillés pour les applications métier dans Intune.

Pour plus d’informations sur les détails de l’erreur d’installation d’application, consultez Surveiller les informations et les affectations des applications avec Microsoft Intune.

S’applique à :

  • Appareils Android Open Source Project (AOSP)

Protection des applications Microsoft Teams sur les appareils VisionOS (préversion)

Microsoft Intune stratégies de protection des applications (APP) sont désormais prises en charge sur l’application Microsoft Teams sur les appareils VisionOS.

Pour en savoir plus sur la façon de cibler des stratégies sur des appareils VisionOS, consultez Propriétés de l’application managée pour plus d’informations sur les filtres des propriétés d’application managée.

S’applique à :

  • Microsoft Teams pour iOS sur les appareils VisionOS

Semaine du 28 octobre 2024

Sécurité des appareils

Prise en charge des paramètres de sécurité de Defender pour point de terminaison dans les environnements cloud gouvernementaux (en disponibilité générale)

Désormais en disponibilité générale, les locataires clients dans les environnements Cloud de la communauté du secteur public (GCC), US Government Community High (GCC High) et Department of Defense (DoD) peuvent utiliser Intune pour gérer les paramètres de sécurité Defender sur les appareils que vous avez intégrés à Defender sans inscrire ces appareils avec Intune. Auparavant, la prise en charge des paramètres de sécurité Defender était en préversion publique.

Cette fonctionnalité est connue sous le nom de gestion des paramètres de sécurité de Defender pour point de terminaison.

Semaine du 14 octobre 2024 (version de service 2410)

Gestion des applications

Mises à jour aux stratégies de configuration des applications pour les appareils Android Enterprise

Les stratégies de configuration d’application pour les appareils Android Enterprise prennent désormais en charge la substitution des autorisations suivantes :

  • Accéder à l’emplacement en arrière-plan
  • Bluetooth (connexion)

Pour plus d’informations sur les stratégies de configuration d’application pour les appareils Android Enterprise, consultez Ajouter des stratégies de configuration d’application pour les appareils Android Enterprise gérés.

S’applique à :

  • Appareils Android Entreprise

Configuration des appareils

Prise en charge de la préparation des appareils Windows Autopilot dans Intune géré par 21Vianet en Chine

Intune prend désormais en charge la stratégie de préparation des appareils Windows Autopilot pour les Intune gérées par 21Vianet dans le cloud chine. Les clients dont les locataires se trouvent en Chine peuvent désormais utiliser la préparation des appareils Windows Autopilot avec Intune pour approvisionner des appareils.

Pour plus d’informations sur cette prise en charge d’Autopilot, consultez les éléments suivants dans la documentation Autopilot :

Gestion des périphériques

La version minimale du système d’exploitation pour les appareils Android est Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur

À compter d’octobre 2024, Android 10 et versions ultérieures est la version minimale du système d’exploitation Android prise en charge pour les méthodes de gestion basées sur l’utilisateur, notamment :

  • Profil professionnel Android Enterprise appartenant à l’utilisateur
  • Profil professionnel Android Enterprise appartenant à l’entreprise
  • Android Entreprise complètement managé
  • Android Open Source Project (AOSP) basé sur l’utilisateur
  • Administrateur d’appareils Android
  • Protection d'applications stratégies (APP)
  • Stratégies de configuration d’application (ACP) pour les applications gérées

Pour les appareils inscrits sur des versions de système d’exploitation non prises en charge (Android 9 et versions antérieures)

  • Intune support technique n’est pas fourni.
  • Intune n’apportez pas de modifications pour résoudre les bogues ou les problèmes.
  • Le fonctionnement des fonctionnalités nouvelles et existantes n’est pas garanti.

Bien que Intune n’empêche pas l’inscription ou la gestion des appareils sur des versions de système d’exploitation Android non prises en charge, la fonctionnalité n’est pas garantie et l’utilisation n’est pas recommandée.

Les méthodes de gestion des appareils Android sans utilisateur (dédiés et AOSP sans utilisateur) et les appareils Android certifiés Microsoft Teams ne sont pas affectées par cette modification.

Collecte des détails supplémentaires de l’inventaire des appareils

Intune collecte désormais des fichiers et des clés de Registre supplémentaires pour vous aider à résoudre les problèmes liés à la fonctionnalité Inventaire matériel des appareils.

S’applique à :

  • Windows

Semaine du 7 octobre 2024

Gestion des applications

Nouvelle interface utilisateur pour Portail d'entreprise Intune application pour Windows

L’interface utilisateur de l’application Portail d'entreprise Intune pour Windows est mise à jour. Les utilisateurs voient désormais une expérience améliorée pour leur application de bureau sans modifier les fonctionnalités qu’ils ont utilisées par le passé. Les améliorations spécifiques apportées à l’interface utilisateur sont axées sur les pages Accueil, Appareils et Téléchargements & mises à jour . La nouvelle conception est plus intuitive et met en évidence les domaines dans lesquels les utilisateurs doivent prendre des mesures.

Pour plus d’informations, consultez Nouvelle apparence de l’application Portail d'entreprise Intune pour Windows. Pour plus d’informations sur l’utilisateur final, consultez Installer et partager des applications sur votre appareil.

Sécurité des appareils

Nouvelles exigences de mappage fortes pour l’authentification des certificats SCEP auprès de KDC

Le centre de distribution de clés (KDC) nécessite que les objets utilisateur ou appareil soient fortement mappés à Active Directory pour l’authentification basée sur les certificats. Cela signifie que l’autre nom d’objet d’un certificat SCEP (Simple Certificate Enrollment Protocol) doit avoir une extension d’identificateur de sécurité (SID) qui correspond au SID de l’utilisateur ou de l’appareil dans Active Directory. L’exigence de mappage protège contre l’usurpation de certificat et garantit que l’authentification basée sur les certificats auprès du KDC continue de fonctionner.

Pour répondre aux exigences, modifiez ou créez un profil de certificat SCEP dans Microsoft Intune. Ajoutez ensuite un URI attribut et la OnPremisesSecurityIdentifier variable au SAN. Après cela, Microsoft Intune ajoute une balise avec l’extension SID au SAN et émet de nouveaux certificats aux utilisateurs et appareils ciblés. Si l’utilisateur ou l’appareil a un SID local synchronisé avec Microsoft Entra ID, le certificat affiche le SID. S’ils n’ont pas de SID, un nouveau certificat est émis sans le SID.

Pour plus d’informations et pour connaître les étapes à suivre, consultez Mettre à jour le connecteur de certificat : exigences de mappage fortes pour KB5014754.

S’applique à :

  • certificats utilisateur Windows 10/11, iOS/iPadOS et macOS
  • certificats d’appareil Windows 10/11

Cette exigence ne s’applique pas aux certificats d’appareil utilisés avec Microsoft Entra utilisateurs ou appareils joints, car l’attribut SID est un identificateur local.

Prise en charge des paramètres de sécurité de Defender pour point de terminaison dans les environnements cloud gouvernementaux (préversion publique)

En préversion publique, les locataires clients dans les environnements US Government Community (GCC) High et Department of Defense (DoD) peuvent désormais utiliser Intune pour gérer les paramètres de sécurité Defender sur les appareils qui ont été intégrés à Defender sans inscrire ces appareils avec Intune. Cette fonctionnalité est connue sous le nom de gestion des paramètres de sécurité de Defender pour point de terminaison.

Pour plus d’informations sur les fonctionnalités Intune prises en charge dans les environnements GCC High et DoD, consultez Intune description du service US Government.

Semaine du 30 septembre 2024

Sécurité des appareils

Mises à jour au processus d’émission de certificat PKCS dans Microsoft Intune Certificate Connector, version 6.2406.0.1001

Nous avons mis à jour le processus d’émission de certificat PKCS (Public Key Cryptography Standards) dans Microsoft Intune pour prendre en charge les exigences d’informations des identificateurs de sécurité (SID) décrites dans KB5014754. Dans le cadre de cette mise à jour, un attribut OID contenant le SID de l’utilisateur ou de l’appareil est ajouté au certificat. Cette modification est disponible avec Certificate Connector pour Microsoft Intune, version 6.2406.0.1001, et s’applique aux utilisateurs et appareils synchronisés entre Active Directory local et Microsoft Entra ID.

La mise à jour du SID est disponible pour les certificats utilisateur sur toutes les plateformes et pour les certificats d’appareil spécifiquement sur Microsoft Entra appareils Windows joints hybrides.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Nouveautés de l’archive

Pour les mois précédents, consultez l’archive Nouveautés.

Remarques

Ces remarques fournissent des informations importantes qui peuvent vous aider à préparer de futures modifications et fonctionnalités Intune.

Planifier la modification : nouveaux paramètres pour les fonctionnalités d’Apple AI ; Genmojis, Outils d’écriture, Capture d’écran

Aujourd’hui, les fonctionnalités Apple AI pour Genmojis, les outils d’écriture et la capture d’écran sont bloquées lorsque le paramètre de stratégie de protection des applications (APP) « Envoyer des données d’organisation à d’autres applications » est configuré sur une valeur autre que « Toutes les applications ». Pour plus d’informations sur la configuration actuelle, les exigences de l’application et la liste des contrôles IA Apple actuels, consultez le blog : Microsoft Intune prise en charge d’Apple Intelligence

Attendu avec la version de service d’avril (2504) de Intune, Intune les stratégies de protection des applications ont de nouveaux paramètres autonomes pour bloquer la capture d’écran, Genmojis et les outils d’écriture. Ces paramètres autonomes sont pris en charge par les applications qui ont été mises à jour vers la version 19.7.12 ou ultérieure pour Xcode 15 et 20.4.0 ou une version ultérieure pour Xcode 16 du SDK d’application Intune et App Wrapping Tool.

En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?

Si vous avez configuré le paramètre d’application « Envoyer des données d’organisation à d’autres applications » sur une valeur autre que « Toutes les applications », les nouveaux paramètres « Genmoji », « Outils d’écriture » et « Capture d’écran » sont définis sur Bloquer dans votre stratégie de protection des applications pour empêcher toute modification de votre expérience utilisateur actuelle.

Remarque

Si vous avez configuré une stratégie de configuration d’application (ACP) pour autoriser la capture d’écran, elle remplace le paramètre APP. Nous vous recommandons de mettre à jour le nouveau paramètre APP sur Autoriser et de supprimer le paramètre ACP. Pour plus d’informations sur le contrôle de capture d’écran, consultez Paramètres de stratégie de protection des applications iOS/iPadOS | Microsoft Learn.

Comment pouvez-vous vous préparer ?

Passez en revue et mettez à jour vos stratégies de protection des applications si vous souhaitez des contrôles plus précis pour bloquer ou autoriser des fonctionnalités IA spécifiques. (Applications>Protection>sélectionner une stratégie>Propriétés>Notions de base>Apps>Protection des données)

Planifier la modification : alertes utilisateur sur iOS quand les actions de capture d’écran sont bloquées

Dans une prochaine version (20.3.0) du SDK d’application Intune et Intune App Wrapping Tool pour iOS, la prise en charge est ajoutée pour alerter les utilisateurs lorsqu’une action de capture d’écran (y compris l’enregistrement et la mise en miroir) est détectée dans une application gérée. L’alerte n’est visible pour les utilisateurs que si vous avez configuré une stratégie de protection des applications (APP) pour bloquer la capture d’écran.

En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?

Si APP a été configuré pour bloquer la capture d’écran, les utilisateurs voient une alerte indiquant que les actions de capture d’écran sont bloquées par leur organization lorsqu’ils tentent de capturer une capture d’écran, un enregistrement d’écran ou un miroir d’écran.

Pour les applications qui ont été mises à jour vers les dernières versions Intune app SDK ou Intune App Wrapping Tool, la capture d’écran est bloquée si vous avez configuré « Envoyer des données d’organisation à d’autres applications » à une valeur autre que « Toutes les applications ». Pour autoriser la capture d’écran pour vos appareils iOS/iPadOS, configurez le paramètre de stratégie de configuration des applications gérées « com.microsoft.intune.mam.screencapturecontrol » sur Désactivé.

Comment pouvez-vous vous préparer ?

Mettez à jour la documentation de votre administrateur informatique et informez votre support technique ou les utilisateurs si nécessaire. Pour en savoir plus sur le blocage de la capture d’écran, consultez le blog : Nouvelle capture d’écran de bloc pour les applications protégées par la gestion des applications mobiles iOS/iPadOS

Passer aux nouvelles propriétés de l’API bêta Microsoft Graph pour le mode de déploiement automatique et le préprovisionnement de Windows Autopilot

À la fin de février 2025, un certain nombre d’anciennes propriétés de l’API bêta Microsoft Graph WindowsAutopilotDeploymentProfile utilisées pour le mode de déploiement automatique et le préprovisionnement de Windows Autopilot sont supprimées et cessent de fonctionner. Les mêmes données peuvent être trouvées à l’aide des propriétés de API Graph plus récentes.

En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?

Si vous disposez d’une automatisation ou de scripts utilisant les propriétés Windows Autopilot suivantes, vous devez effectuer une mise à jour vers les nouvelles propriétés pour empêcher leur rupture.

Vieux Nouveau
enableWhiteglove preprovisioningAllowed
extractHardwareHash hardwareHashExtractionEnabled
language Locale
outOfBoxExperienceSettings outOfBoxExperienceSetting
outOfBoxExperienceSettings.HidePrivacySettings outOfBoxExperienceSetting.PrivacySettingsHidden
outOfBoxExperienceSettings.HideEULA outOfBoxExperienceSetting.EULAHidden
outOfBoxExperienceSettings.SkipKeyboardSelectionPage outOfBoxExperienceSettings.KeyboardSelectionPageSkipped
outOfBoxExperienceSettings.HideEscapeLink outOfBoxExperienceSettings.EscapeLinkHidden

Comment pouvez-vous vous préparer ?

Mettez à jour votre automatisation ou vos scripts pour utiliser les nouvelles propriétés API Graph afin d’éviter les problèmes de déploiement.

Informations supplémentaires :

Planifier la modification : blocage de la capture d’écran dans la dernière version du SDK d’application Intune pour iOS et Intune App Wrapping Tool pour iOS

Nous avons récemment publié des versions mises à jour du Kit de développement logiciel (SDK) d’application Intune et du Intune App Wrapping Tool. Ces versions (v19.7.5+ pour Xcode 15 et v20.2.0+ pour Xcode 16) incluent la prise en charge du blocage de la capture d’écran, des Genmojis et des outils d’écriture en réponse aux nouvelles fonctionnalités IA d’iOS/iPadOS 18.2.

En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?

Pour les applications qui ont été mises à jour vers la dernière Intune sdk d’application ou les versions Intune App Wrapping Tool la capture d’écran est bloquée si vous avez configuré « Envoyer des données d’organisation à d’autres applications » à une valeur autre que « Toutes les applications ». Pour autoriser la capture d’écran pour vos appareils iOS/iPadOS, configurez le paramètre de stratégie de configuration des applications gérées « com.microsoft.intune.mam.screencapturecontrol » sur Désactivé.

Comment pouvez-vous vous préparer ?

Passez en revue vos stratégies de protection des applications et, si nécessaire, créez une stratégie de configuration des applications gérées pour autoriser la capture d’écran en configurant le paramètre ci-dessus (Stratégies de configuration > d’applications > Créer > des applications > gérées Étape 3 « Paramètres » sous Configuration générale). Pour plus d’informations, consultez Paramètres de stratégie de protection des applications iOS – Protection des données et Stratégies de configuration des applications – Applications gérées.

Prendre des mesures : Mettre à jour vers la dernière Intune Sdk d’application pour iOS et Intune App Wrapping Tool pour iOS

Pour prendre en charge la prochaine version d’iOS/iPadOS 18.2, effectuez une mise à jour vers les dernières versions du SDK d’application Intune et du Intune App Wrapping Tool pour garantir la sécurité et le bon fonctionnement des applications. Important: Si vous ne mettez pas à jour vers les dernières versions, certaines stratégies de protection des applications peuvent ne pas s’appliquer à votre application dans certains scénarios. Pour plus d’informations sur l’impact spécifique, consultez les annonces GitHub suivantes :

En guise de bonne pratique, mettez toujours à jour vos applications iOS vers le dernier KIT de développement logiciel (SDK) d’application ou App Wrapping Tool pour vous assurer que votre application continue de fonctionner correctement.

En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?

Si vous avez des applications qui utilisent le SDK d’application Intune ou Intune App Wrapping Tool, vous devez effectuer une mise à jour vers la dernière version pour prendre en charge iOS 18.2.

Comment pouvez-vous vous préparer ?

Pour les applications s’exécutant sur iOS 18.2, vous devez effectuer une mise à jour vers la nouvelle version du SDK d’application Intune pour iOS :

Pour les applications s’exécutant sur iOS 18.2, vous devez effectuer une mise à jour vers la nouvelle version du Intune App Wrapping Tool pour iOS :

Importante

Les versions du KIT de développement logiciel (SDK) répertoriées prennent en charge le blocage de la capture d’écran, des genmojis et des outils d’écriture en réponse aux nouvelles fonctionnalités d’IA dans iOS 18.2. Pour les applications qui ont été mises à jour vers ces versions du SDK, le bloc de capture d’écran est appliqué si vous avez configuré Envoyer des données d’organisation à d’autres applications à une valeur autre que Toutes les applications. Pour plus d’informations, consultez Paramètres de stratégie de protection des applications iOS/iPadOS . Vous pouvez configurer le paramètre de stratégie de configuration d’application com.microsoft.intune.mam.screencapturecontrol = Désactivé si vous souhaitez autoriser la capture d’écran pour vos appareils iOS. Pour plus d’informations, consultez Stratégies de configuration des applications pour Microsoft Intune. Intune fourniront des contrôles plus précis pour bloquer des fonctionnalités d’IA spécifiques à l’avenir. Suivez Les nouveautés de Microsoft Intune pour rester à jour.

Informez vos utilisateurs, le cas échéant, pour s’assurer qu’ils mettent à niveau leurs applications vers la dernière version avant la mise à niveau vers iOS 18.2. Vous pouvez consulter la version du SDK d’application Intune utilisée par vos utilisateurs dans le centre d’administration Microsoft Intune en accédant à>Apps Monitor>Protection d'applications status, puis en passant en revue La version de la plateforme et la version du SDK iOS.

Si vous avez des questions, laissez un commentaire sur l’annonce GitHub applicable. En outre, si vous ne l’avez pas déjà fait, accédez au référentiel GitHub applicable et abonnez-vous à Releases and Discussions (Watch > Custom > select Releases, Discussions) pour vous assurer de rester à jour avec les dernières versions du SDK, mises à jour et autres annonces importantes.

Planifier la modification : des valeurs de configuration d’application spécifiques sont automatiquement envoyées à des applications spécifiques

À compter de la version de service de septembre (2409) de Intune, les valeurs de configuration des applications IntuneMAMUPN, IntuneMAMOID et IntuneMAMDeviceID seront automatiquement envoyées aux applications gérées sur Intune appareils iOS inscrits pour les applications suivantes : Microsoft Excel, Microsoft Outlook, Microsoft PowerPoint, Microsoft Teams et Microsoft Word. Intune continuez à développer cette liste pour inclure des applications gérées supplémentaires.

En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?

Si ces valeurs ne sont pas configurées correctement pour les appareils iOS, il est possible que la stratégie ne soit pas remise à l’application ou qu’une stratégie incorrecte soit remise. Pour plus d’informations, consultez Conseil de support : Intune les utilisateurs GAM sur des appareils iOS/iPadOS sans utilisateur peuvent être bloqués dans de rares cas.

Comment pouvez-vous vous préparer ?

Aucune action supplémentaire n’est nécessaire.

Planifier la modification : implémenter un mappage fort pour les certificats SCEP et PKCS

Avec la mise à jour Windows du 10 mai 2022 (KB5014754), des modifications ont été apportées au comportement de distribution de clés Kerberos (KDC) Active Directory dans Windows Server 2008 et les versions ultérieures pour atténuer les vulnérabilités d’élévation de privilèges associées à l’usurpation de certificat. Windows applique ces modifications le 11 février 2025.

Pour préparer cette modification, Intune a libéré la possibilité d’inclure l’identificateur de sécurité pour mapper fortement les certificats SCEP et PKCS. Pour plus d’informations, consultez le blog : Conseil de support : Implémentation d’un mappage fort dans Microsoft Intune certificats.

En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?

Ces modifications auront un impact sur les certificats SCEP et PKCS fournis par Intune pour Microsoft Entra appareils ou utilisateurs joints hybrides. Si un certificat ne peut pas être fortement mappé, l’authentification est refusée. Pour activer le mappage fort :

  • Certificats SCEP : ajoutez l’identificateur de sécurité à votre profil SCEP. Nous vous recommandons vivement de tester avec un petit groupe d’appareils, puis de déployer lentement des certificats mis à jour pour minimiser les interruptions pour vos utilisateurs.
  • Certificats PKCS : Mettez à jour vers la dernière version de Certificate Connector, modifiez la clé de Registre pour activer l’identificateur de sécurité, puis redémarrez le service connecteur. Important: Avant de modifier la clé de Registre, consultez comment modifier la clé de Registre et comment sauvegarder et restaurer le Registre.

Pour obtenir des instructions détaillées et des conseils supplémentaires, consultez le blog : Conseil de support : Implémentation d’un mappage fort dans les certificats Microsoft Intune

Comment pouvez-vous vous préparer ?

Si vous utilisez des certificats SCEP ou PKCS pour Microsoft Entra des utilisateurs ou appareils joints hybrides, vous devez prendre des mesures avant le 11 février 2025 pour :

Mise à jour vers la dernière version du SDK d’application Intune et Intune App Wrapper pour Android 15

Nous avons récemment publié de nouvelles versions du SDK d’application Intune et Intune App Wrapping Tool pour Android afin de prendre en charge Android 15. Nous vous recommandons de mettre à niveau votre application vers les dernières versions du Kit de développement logiciel (SDK) ou du wrapper pour garantir la sécurité et le bon fonctionnement des applications.

En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?

Si vous avez des applications qui utilisent le SDK d’application Intune ou Intune App Wrapping Tool pour Android, il est recommandé de mettre à jour votre application vers la dernière version pour prendre en charge Android 15.

Comment pouvez-vous vous préparer ?

Si vous choisissez de créer des applications ciblant l’API Android 35, vous devez adopter la nouvelle version du SDK d’application Intune pour Android (v11.0.0). Si vous avez encapsulé votre application et ciblez l’API 35, vous devez utiliser la nouvelle version du wrapper d’application (v1.0.4549.6).

Remarque

Pour rappel, si les applications doivent être mises à jour vers le dernier SDK si elles ciblent Android 15, les applications n’ont pas besoin de mettre à jour le SDK pour s’exécuter sur Android 15.

Vous devez également prévoir de mettre à jour votre documentation ou vos conseils pour les développeurs, le cas échéant, afin d’inclure cette modification dans la prise en charge du Kit de développement logiciel (SDK).

Voici les dépôts publics :

Planifier la modification : Intune prend en charge iOS/iPadOS 16 et versions ultérieures

Plus tard dans l’année civile 2024, nous prévoyons que iOS 18 et iPadOS 18 seront publiés par Apple. Microsoft Intune, y compris les stratégies de protection des applications Portail d'entreprise Intune et Intune (APP, également appelée MAM), nécessite iOS 16/iPadOS 16 et versions ultérieures peu après la version d’iOS/iPadOS 18.

En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?

Si vous gérez des appareils iOS/iPadOS, vous pouvez avoir des appareils qui ne pourront pas effectuer la mise à niveau vers la version minimale prise en charge (iOS 16/iPadOS 16).

Étant donné que les applications mobiles Microsoft 365 sont prises en charge sur iOS 16/iPadOS 16 et versions ultérieures, cette modification peut ne pas vous affecter. Vous avez probablement déjà mis à niveau votre système d’exploitation ou vos appareils.

Pour case activée quels appareils prennent en charge iOS 16 ou iPadOS 16 (le cas échéant), consultez la documentation Apple suivante :

Remarque

Les appareils iOS et iPadOS sans utilisateur inscrits via l’inscription automatisée des appareils (ADE) ont une déclaration de prise en charge légèrement nuancée en raison de leur utilisation partagée. La version minimale prise en charge du système d’exploitation passe à iOS 16/iPadOS 16, tandis que la version du système d’exploitation autorisée passe à iOS 13/iPadOS 13 et versions ultérieures. Pour plus d’informations , consultez cette déclaration sur la prise en charge d’ADE Userless .

Comment pouvez-vous vous préparer ?

Vérifiez vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Pour les appareils avec gestion des appareils mobiles (GPM), accédez à Appareils>Tous les appareils et filtrez par système d’exploitation. Pour les appareils dotés de stratégies de protection des applications, accédez à Apps>Monitor>Protection d'applications status et utilisez les colonnes Platform et Platform version pour filtrer.

Pour gérer la version du système d’exploitation prise en charge dans votre organization, vous pouvez utiliser des contrôles Microsoft Intune pour GPM et APP. Pour plus d’informations, voir Gérer les versions de système d’exploitation avec Intune.

Planifier le changement : Intune prend en charge macOS 13 et versions ultérieures plus tard cette année

Plus tard dans l’année civile 2024, nous prévoyons que macOS 15 Sequoia sera publié par Apple. Microsoft Intune, l’application Portail d'entreprise et l’agent de gestion des appareils mobiles Intune prennent en charge macOS 13 et versions ultérieures. Étant donné que l’application Portail d'entreprise pour iOS et macOS est une application unifiée, cette modification se produit peu après la publication de macOS 15. Cela n’affecte pas les appareils inscrits existants.

En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?

Cette modification vous affecte uniquement si vous gérez ou envisagez de gérer des appareils macOS avec Intune. Cette modification peut ne pas vous affecter, car vos utilisateurs ont probablement déjà mis à niveau leurs appareils macOS. Pour obtenir la liste des appareils pris en charge, consultez macOS Ventura est compatible avec ces ordinateurs.

Remarque

Les appareils actuellement inscrits sur macOS 12.x ou une version antérieure continueront de le rester même lorsque ces versions ne sont plus prises en charge. Les nouveaux appareils ne peuvent pas s’inscrire s’ils exécutent macOS 12.x ou une version antérieure.

Comment pouvez-vous vous préparer ?

Vérifiez vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Accédez à Appareils>tous les appareils et filtrez par macOS. Vous pouvez ajouter d’autres colonnes pour identifier qui, dans votre organization, a des appareils exécutant macOS 12.x ou une version antérieure. Demandez à vos utilisateurs de mettre à niveau leurs appareils vers une version de système d’exploitation prise en charge.

Intune la prise en charge d’Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur en octobre 2024

En octobre 2024, Intune prend en charge Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur, notamment :

  • Profil professionnel Android Enterprise appartenant à l’utilisateur
  • Profil professionnel Android Enterprise appartenant à l’entreprise
  • Android Entreprise complètement managé
  • Android Open Source Project (AOSP) basé sur l’utilisateur
  • Administrateur d’appareils Android
  • Protection d'applications stratégies (APP)
  • Stratégies de configuration d’application (ACP) pour les applications gérées

À l’avenir, nous allons mettre fin à la prise en charge d’une ou deux versions par an en octobre jusqu’à ce que nous ne prenions en charge que les quatre dernières versions majeures d’Android. Vous pouvez en savoir plus sur ce changement en lisant le blog : Intune passer à la prise en charge d’Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur en octobre 2024.

Remarque

Les méthodes de gestion des appareils Android sans utilisateur (dédiés et AOSP sans utilisateur) et les appareils Android certifiés Microsoft Teams ne seront pas affectés par cette modification.

En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?

Pour les méthodes de gestion basées sur l’utilisateur (comme indiqué ci-dessus), les appareils Android exécutant Android 9 ou version antérieure ne sont pas pris en charge. Pour les appareils sur des versions de système d’exploitation Android non prises en charge :

  • Intune support technique ne sera pas fourni.
  • Intune n’apportez pas de modifications pour résoudre les bogues ou les problèmes.
  • Le fonctionnement des fonctionnalités nouvelles et existantes n’est pas garanti.

Bien que Intune n’empêche pas l’inscription ou la gestion des appareils sur des versions de système d’exploitation Android non prises en charge, la fonctionnalité n’est pas garantie et l’utilisation n’est pas recommandée.

Comment pouvez-vous vous préparer ?

Informez votre support technique, le cas échéant, de cette déclaration de support mise à jour. Les options d’administration suivantes sont disponibles pour avertir ou bloquer les utilisateurs :

  • Configurez un paramètre de lancement conditionnel pour APP avec une exigence minimale de version du système d’exploitation pour avertir et/ou bloquer les utilisateurs.
  • Utilisez une stratégie de conformité d’appareil et définissez l’action en cas de non-conformité pour envoyer un message aux utilisateurs avant de les marquer comme non conformes.
  • Définissez des restrictions d’inscription pour empêcher l’inscription sur les appareils exécutant des versions antérieures.

Pour plus d’informations, consultez Gérer les versions du système d’exploitation avec Microsoft Intune.

Planifier la modification : l’inscription d’appareils web deviendra la méthode par défaut pour l’inscription d’appareils iOS/iPadOS

Aujourd’hui, lors de la création de profils d’inscription iOS/iPadOS, « Inscription d’appareil avec Portail d'entreprise » s’affiche comme méthode par défaut. Dans une version de service à venir, la méthode par défaut passe à « Inscription d’appareil basée sur le web » lors de la création du profil. En outre, pour les nouveaux locataires, si aucun profil d’inscription n’est créé, l’utilisateur s’inscrit à l’aide de l’inscription d’appareil web.

Remarque

Pour l’inscription web, vous devez déployer la stratégie d’extension de l’authentification unique (SSO) pour activer l’inscription juste-à-temps (JIT). Pour plus d’informations, consultez Configurer l’inscription juste-à-temps dans Microsoft Intune.

En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?

Il s’agit d’une mise à jour de l’interface utilisateur lors de la création de profils d’inscription iOS/iPadOS pour afficher « Inscription d’appareils web » comme méthode par défaut. Les profils existants ne sont pas affectés. Pour les nouveaux locataires, si aucun profil d’inscription n’est créé, l’utilisateur s’inscrit à l’aide de l’inscription web des appareils.

Comment pouvez-vous vous préparer ?

Mettez à jour votre documentation et vos conseils à l’utilisateur en fonction des besoins. Si vous utilisez actuellement l’inscription d’appareil avec Portail d'entreprise, nous vous recommandons de passer à l’inscription des appareils web et de déployer la stratégie d’extension SSO pour activer l’inscription JIT.

Informations supplémentaires :

Plan de modification : Intune fin de la prise en charge de l’administrateur d’appareil Android sur les appareils avec accès GMS en décembre 2024

Google est déprécié La gestion des administrateurs d’appareils Android continue de supprimer les fonctionnalités de gestion et ne fournit plus de correctifs ou d’améliorations. En raison de ces modifications, Intune prendra fin à la prise en charge de la gestion des administrateurs d’appareils Android sur les appareils ayant accès à Google Mobile Services (GMS) à compter du 31 décembre 2024. Jusqu’à présent, nous prenons en charge la gestion des administrateurs d’appareils sur les appareils exécutant Android 14 et versions antérieures. Pour plus d’informations, consultez le blog : Microsoft Intune la fin de la prise en charge de l’administrateur d’appareils Android sur les appareils avec accès GMS.

En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?

Une fois Intune fin de la prise en charge de l’administrateur d’appareil Android, les appareils ayant accès à GMS seront affectés de la manière suivante :

  1. Intune n’apportez pas de modifications ou de mises à jour à la gestion des administrateurs d’appareils Android, telles que des correctifs de bogues, des correctifs de sécurité ou des correctifs pour résoudre les modifications apportées aux nouvelles versions d’Android.
  2. Intune support technique ne prendra plus en charge ces appareils.

Comment pouvez-vous vous préparer ?

Arrêtez l’inscription des appareils dans l’administrateur d’appareil Android et migrez les appareils concernés vers d’autres méthodes de gestion. Vous pouvez case activée vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Accédez à Appareils>Tous les appareils et filtrez la colonne du système d’exploitation sur Android (administrateur d’appareil) pour afficher la liste des appareils.

Lisez le blog, Microsoft Intune la fin de la prise en charge de l’administrateur d’appareils Android sur les appareils avec accès GMS, pour connaître nos méthodes de gestion des appareils Android alternatives recommandées et des informations sur l’impact sur les appareils sans accès à GMS.