Qu’est-ce que l’App Protection Policy dans Intune et comment la mettre en place ? 

Temps de lecture : 10 mins
App Protection Policy
Le Rhino
20 décembre 2024

L’App Protection Policy, ou APP est une politique de protection des applications qui protège les données d’entreprise au niveau des applications, même sur des appareils personnels (BYOD). Elle permet de sécuriser les applications mobiles sans nécessiter l’enrôlement complet de l’appareil dans Intune. Elle permet de sécuriser les données présentes dans les applications Microsoft (Teams, Outlook, Sharepoint…) et les applications métiers sur l’ensemble des appareils mobiles (BYOD et appareils d’entreprise).

App Protection Policy dans Intune : comment fonctionne ?

Fonctionnement sans politique MAM

Lorsque aucune restriction d’App Protection Policy n’est mise en place dans Intune, les données de l’entreprise peuvent être transférées et utilisées dans un environnement personnel et non managé. Cela peut causer une fuite de données, de façon volontaire ou non.

Gestion des données sans App Protection Policy dans Intune

Fonctionnement avec politique MAM

En combinant le MAM et une règle d’App Protection Policy dans Intunne, il est possible de restreindre l’utilisation des données de l’entreprise. Seules les applications approuvées et managées par l’entreprise peuvent accéder aux données de l’entreprise.

Quelques exemples de ce qu’il est possible de faire avec une App Protection Policy dans Intune :  

Gestion des données avec App Protection Policy dans Intune
Source : Microsoft

Pour les appareils BYOD qui ne sont pas enrôlés dans Intune, il y a certaines limitations à connaître : 

Avec cette méthode, il n’y a que les applications et les données qu’elles contiennent qui seront protégées et managées.  

À lire aussi : MAM vs BYOD : quelles différences ?

Liste des prérequis pour mettre en place une App Protection Policy dans Intune

Avant de commencer avec les explications techniques, voici la liste des prérequis : 

device management stratégie politique byod

Exemple de mise en place d’une App Protection Policy dans Intune

Comment créer une App Protection Policy dans Intune​ ?

Rendez-vous dans votre tenant Intune, puis dans Apps > Policy > App Protection Policy cliquez ensuite sur « Create Policy ».

Choisissez ensuite pour quel type d’appareils vous voulez créer et déployer votre App Protection Policy, dans notre exemple, nous choisirons Android. 

création app protection policy - choix appareil

Dans la partie Name, assurez-vous d’utiliser la nomenclature qui est propre à votre organisation. Dans la partie description, n’hésitez pas à expliquer ce que fait votre APP. 

création app protection policy - choix applications

Dans notre exemple, nous ciblerons uniquement des applications publiques Microsoft. Mais si vous souhaitez cibler vos applications métiers, assurez-vous que le SDK de Microsoft est bien injecté dans vos applications.

Vous trouverez ici tout ce dont vous avez besoin pour utiliser les App Protection Policy avec vos applications. 

création app protection policy - applications sélectionnées

Comment protéger les données avec App Protection Policy ?

Voici comment procéder pour sécuriser ses données avec APP dans Intune :

  1. Sélectionnez Bloquer pour empêcher la sauvegarde des données de l’entreprise vers les services de sauvegarde Android. 
  1. Policy managed apps : Autorisez le transfert de données vers d’autres applications gérées par l’entreprise (par exemple, copier un paragraphe d’un document Word rattaché au compte Microsoft pro d’un salarié vers son application Outlook ou Teams gérées par une politique MAM).
création app protection policy - data protection
  1. Sélectionnez Bloquer pour empêcher la sauvegarde d’une copie des données vers un nouvel emplacement. Nous autorisons cependant la sauvegarde vers OneDrive for Business et vers SharePoint, tous deux étant des applications professionnelles, gérées. 
création app protection policy - data protection
  1. Transfer messaging data > Any policy-managed messaging app : Pour forcer l’utilisation d’une application gérée lors de l’ouverture d’un lien dans une application de messagerie. 
  1. Receive data from other apps > Policy managed apps : Pour autoriser des données personnelles dans des applications professionnelles. Nous autoriserons uniquement OneDrive for Business et SharePoint comme cibles de cette autorisation. 
  1. Restrict cut, copy, and paste between other apps > Policy managed apps with paste in : Cela permet d’autoriser du contenu entrant collé à partir d’une autre application. Elle empêche, malgré tout, les utilisateurs de partager du contenu vers l’extérieur, à moins de le faire avec une application gérée. 
  1. Sélectionnez Bloquer pour le Screen capture and Google Assistant. En cas de blocage, les fonctionnalités de capture d’écran seront bloquées lors de l’utilisation des applications protégées par l’App Protection Policy. 
  1. Bloquer les claviers alternatifs. 
création app protection policy - data protection chiffrement
  1. Demandez le chiffrement partout
  1. Bloquez la possibilité d’imprimer les données de l’entreprise 
  1. Laissez le reste par défaut. 

Comment gérer les Access requirements dans App Protection Policy Intune ?

création app protection policy - access requirements

PIN for access > Required : Cela permet de forcer la mise en place d’un code PIN lors de l’ouverture de l’application. Ce code est créé lors de la première utilisation de l’application avec son compte d’entreprise. On gère la complexité de ce code via plusieurs paramètres  : numérique ou alphanumérique, l’autorisation ou non d’un code PIN simple (0000, 1234, etc.) et la longueur du code : de 4 à 16 caractères. 

On peut également autoriser la biométrie pour permettre aux utilisateurs d’accéder aux applications avec leurs empreintes. 

Il est également possible de demander le renouvellement de ce code PIN régulièrement. Tous les 60-90 jours est une valeur qui permet un changement fréquent tout en permettant aux utilisateurs de ne pas être noyés sous les demandes répétées de changement de code PIN. Un historique de 5 mots de passe (cette valeur peut être modifiée) permet d’empêcher la répétition des mêmes codes PIN, pour plus de sécurité. 

Nous pouvons également demander à l’utilisateur de se réauthentifier avec son compte utilisateur, pour un niveau de sécurité encore accru. Attention cependant à ce que vos utilisateurs ne se sentent pas sur-sollicités par toutes ces couches de sécurité, afin de ne pas les décourager à utiliser vos applications. 

L’authentification sera redemandée après 30 minutes d’inactivité.  

création app protection policy - conditionnal launch

Pour aller plus loin sur Intune :

Article – Gestion de la flotte mobile Intune : 5 changements à anticiper pour 2025 

Article – MDM Intune : top 8 des règles d’accès conditionnel

Article – MAM ou MDM : comment gérer les mobiles d’entreprise ?

Articles similaires

Apple : gérer et enrôler des appareils iPhone et iPad dans Intune

Introduction sur la gestion des appareils Apple en entreprise L’usage des appareils mobiles Apple (iPhone et iPad) en entreprise s’est...

Intune : comment configurer Device Hardware Inventory ?

Microsoft Intune propose désormais une nouvelle fonctionnalité, le Device Hardware Inventory, permettant de collecter des données détaillées sur l’état des...

Apple : comment gérer et enrôler des appareils macOS dans Intune ?

Montée en puissance des appareils Apple en entreprise Avant d’aborder en détail la gestion des macOS en entreprise avec Microsoft...