Microsoft Ignite 2024 : retour sur les annonces Modern Workplace
Capacités d'analyse renforcées, support étendu pour Apple, boîtier facilitant l'accès à l'environnement Windows : retour sur les annonces de la...
L’App Protection Policy (APP) est un élément de sécurité présent dans Microsoft Intune qui permet de protéger les données présentes dans les applications Microsoft (Teams, Outlook, Sharepoint…) et vos applications métiers sur l’ensemble des appareils BYOD et de l’entreprise.
Lorsque aucune restriction n’est mise en place, les données de l’entreprise peuvent être transférées et utilisées dans un environnement personnel et non managé. Cela peut causer une fuite de données, de façon volontaire ou non.
Avec le MAM et une règle d’App Protection Policy, il est possible de restreindre l’utilisation des données de l’entreprise. Seules les applications approuvées et managées par l’entreprise peuvent accéder aux données de l’entreprise.
Quelques exemples de ce qu’il est possible de faire :
Pour les appareils BYOD qui ne sont pas enrôlés dans Intune, il y a certaines limitations à connaître :
Avec cette méthode, il n’y a que les applications et les données qu’elles contiennent qui seront protégées et managées.
À lire aussi : MAM vs BYOD : quelles différences ?
Avant de commencer avec les explications techniques, voici la liste des prérequis :
Rendez-vous dans votre tenant Intune, puis dans Apps > Policy > App Protection Policy cliquez ensuite sur « Create Policy ».
Choisissez ensuite pour quel type d’appareils vous voulez créer et déployer votre App Protection Policy, dans notre exemple, nous choisirons Android.
Dans la partie Name, assurez-vous d’utiliser la nomenclature qui est propre à votre organisation. Dans la partie description, n’hésitez pas à expliquer ce que fait votre APP.
Dans notre exemple, nous ciblerons uniquement des applications publiques Microsoft. Mais si vous souhaitez cibler vos applications métiers, assurez-vous que le SDK de Microsoft est bien injecté dans vos applications.
Vous trouverez ici tout ce dont vous avez besoin pour utiliser les App Protection Policy avec vos applications.
PIN for access > Required : Cela permet de forcer la mise en place d’un code PIN lors de l’ouverture de l’application. Ce code est créé lors de la première utilisation de l’application avec son compte d’entreprise. On gère la complexité de ce code via plusieurs paramètres : numérique ou alphanumérique, l’autorisation ou non d’un code PIN simple (0000, 1234, etc.) et la longueur du code : de 4 à 16 caractères.
On peut également autoriser la biométrie pour permettre aux utilisateurs d’accéder aux applications avec leurs empreintes.
Il est également possible de demander le renouvellement de ce code PIN régulièrement. Tous les 60-90 jours est une valeur qui permet un changement fréquent tout en permettant aux utilisateurs de ne pas être noyés sous les demandes répétées de changement de code PIN. Un historique de 5 mots de passe (cette valeur peut être modifiée) permet d’empêcher la répétition des mêmes codes PIN, pour plus de sécurité.
Nous pouvons également demander à l’utilisateur de se réauthentifier avec son compte utilisateur, pour un niveau de sécurité encore accru. Attention cependant à ce que vos utilisateurs ne se sentent pas sur-sollicités par toutes ces couches de sécurité, afin de ne pas les décourager à utiliser vos applications.
L’authentification sera redemandée après 30 minutes d’inactivité.
Article – Gestion de la flotte mobile Intune : 5 changements à anticiper pour 2025
Article – MDM Intune : top 8 des règles d’accès conditionnel
Article – MAM ou MDM : comment gérer les mobiles d’entreprise ?
Articles similaires
Capacités d'analyse renforcées, support étendu pour Apple, boîtier facilitant l'accès à l'environnement Windows : retour sur les annonces de la...
Les mises à jour Windows, Microsoft 365 ou les applications déployées par Intune peuvent contenir des fichiers volumineux et la...
Autopilot, lancé par Microsoft en 2017 peu de temps après la sortie de Windows 10, avait pour objectif principal de...