Conclusion
Introduction
Nous avons vu au cours de cet ouvrage les fonctionnalités et la puissance du produit de gestion et d’administration Microsoft Intune. Vous avez pu découvrir les concepts et notions nécessaires à la compréhension de la solution. Les portails d’administration, les services gravitant autour d’Intune, les abonnements et licences, ainsi que les modes de gestion ont été abordés.
Nous nous sommes attachés à vous donner un premier guide permettant la mise en œuvre des prérequis à la gestion des périphériques incluant la mise en place et la configuration du tenant. Nous avons balayé les différentes méthodes d’enregistrement des périphériques pour Windows, iOS/iPadOS, Android, Linux et macOS. Vous avez pu aborder les mécanismes de provisionnement d’appareils proposés par les différents éditeurs incluant Windows Autopilot, Windows 365, Apple Business Manager, Android ZeroTouch et Samsung Knox. Cette partie aborde notamment tous les modes de gestion et comment les utiliser dans les différents scénarios de votre organisation incluant les employés de bureau et de terrain mais aussi les appareils en mode Kiosk.
Une fois les appareils intégrés, vous avez pu découvrir les mécanismes de configuration à disposition avec une vision sur les différents concepts et les prérequis à mettre en œuvre selon les configurations à réaliser (certificats, accès distants, etc.). Nous avons vu la liste de tous les profils de configuration disponibles avec notamment le catalogue de paramètres ou les différents modèles prédéfinis pour chaque plateforme. Pour toutes les configurations qui ne sont pas disponibles sur étagère, les scripts et remédiations sont un moyen supplémentaire à votre disposition.
Outre la configuration, la mise à jour des périphériques est un autre élément du cycle de vie à prendre en compte. Vous avez pu voir les différents concepts pour chaque plateforme mais aussi les mécanismes proposés pour mettre à jour. Sur Windows, ceci inclut Windows Update for Business et Windows Autopatch. Pour les appareils Apple, nous avons vu les différentes stratégies proposées. Concernant Android, vous avez pu voir les stratégies mais aussi les solutions proposées par les éditeurs.
C’est au travers des mécanismes de sécurisation et de conformité des périphériques que nous avons vu les concepts, prérequis et mécanismes permettant de sécuriser les ordinateurs, serveurs, et mobiles. Chaque plateforme a ses propres capacités permettant de gérer les menaces, incluant l’antivirus, le firewall, le chiffrement des disques, la sécurisation de la navigation, et plus généralement de l’appareil. Intune propose des mécanismes spécifiques pour les plateformes Windows et macOS afin de gérer les privilèges utilisateurs. Enfin, la conformité des appareils permet de suivre l’état du parc informatique selon des critères choisis, qui peuvent être couplés aux stratégies d’accès conditionnel de Microsoft Entra ID pour sécuriser l’accès aux services.
Afin de fournir l’ensemble des outils nécessaires au quotidien des utilisateurs, Intune propose des fonctions de gestion des applications. Ces mécanismes peuvent être construits sur les capacités des plateformes, incluant les magasins des éditeurs (Apple VPP, Managed Google Play, Microsoft Store). D’autres fonctions permettent de déployer des applications métier dont vous avez les sources ainsi que des liens web. Vous avez donc vu toutes les étapes de prérequis, de préparation et de création des différents types d’applications. Lorsque l’application est déployée, vous pouvez être amené à vouloir la configurer via des scripts ou des stratégies proposées par Microsoft.
La dernière étape permet de protéger les applications via un mécanisme de stratégie de protection que les applications peuvent...