L’App Protection Policy (APP) est un élément de sécurité présent dans Microsoft Intune qui permet de protéger les données présentes dans les applications Microsoft (Teams, Outlook, Sharepoint…) et vos applications métiers sur l’ensemble des appareils BYOD et de l’entreprise. 

Comment fonctionne une politique simple d’APP pour les appareils mobiles BYOD ?

Fonctionnement sans politique MAM (Mobile Application Management)

Lorsque aucune restriction n’est mise en place, les données de l’entreprise peuvent être transférées et utilisées dans un environnement personnel et non managé. Cela peut causer une fuite de données, de façon volontaire ou non. 

données sans app protection policy

Fonctionnement avec politique MAM

Avec le MAM et une règle d’App Protection Policy, il est possible de restreindre l’utilisation des données de l’entreprise. Seules les applications approuvées et managées par l’entreprise peuvent accéder aux données de l’entreprise.

Quelques exemples de ce qu’il est possible de faire :  

données avec app protection policy
Source : Microsoft

Pour les appareils BYOD qui ne sont pas enrôlés dans Intune, il y a certaines limitations à connaître : 

Avec cette méthode, il n’y a que les applications et les données qu’elles contiennent qui seront protégées et managées.  

À lire aussi : MAM vs BYOD : quelles différences ?

Liste des prérequis pour mettre en place une App Protection Policy

Avant de commencer avec les explications techniques, voici la liste des prérequis : 

device management stratégie politique byod

Exemple de mise en place d’une App Protection Policy dans Intune

Rendez-vous dans votre tenant Intune, puis dans Apps > Policy > App Protection Policy cliquez ensuite sur « Create Policy ».

Choisissez ensuite pour quel type d’appareils vous voulez créer et déployer votre App Protection Policy, dans notre exemple, nous choisirons Android. 

création app protection policy - choix appareil

Dans la partie Name, assurez-vous d’utiliser la nomenclature qui est propre à votre organisation. Dans la partie description, n’hésitez pas à expliquer ce que fait votre APP. 

création app protection policy - choix applications

Dans notre exemple, nous ciblerons uniquement des applications publiques Microsoft. Mais si vous souhaitez cibler vos applications métiers, assurez-vous que le SDK de Microsoft est bien injecté dans vos applications.

Vous trouverez ici tout ce dont vous avez besoin pour utiliser les App Protection Policy avec vos applications. 

création app protection policy - applications sélectionnées

Data protection

création app protection policy - data protection
  1. Sélectionnez Bloquer pour empêcher la sauvegarde des données de l’entreprise vers les services de sauvegarde Android. 
  1. Policy managed apps : Autorisez le transfert de données vers d’autres applications gérées par l’entreprise (par exemple, copier un paragraphe d’un document Word rattaché au compte Microsoft pro d’un salarié vers son application Outlook ou Teams gérées par une politique MAM).
  1. Sélectionnez Bloquer pour empêcher la sauvegarde d’une copie des données vers un nouvel emplacement. Nous autorisons cependant la sauvegarde vers OneDrive for Business et vers SharePoint, tous deux étant des applications professionnelles, gérées. 
création app protection policy - data protection
  1. Transfer messaging data > Any policy-managed messaging app : Pour forcer l’utilisation d’une application gérée lors de l’ouverture d’un lien dans une application de messagerie. 
  1. Receive data from other apps > Policy managed apps : Pour autoriser des données personnelles dans des applications professionnelles. Nous autoriserons uniquement OneDrive for Business et SharePoint comme cibles de cette autorisation. 
  1. Restrict cut, copy, and paste between other apps > Policy managed apps with paste in : Cela permet d’autoriser du contenu entrant collé à partir d’une autre application. Elle empêche, malgré tout, les utilisateurs de partager du contenu vers l’extérieur, à moins de le faire avec une application gérée. 
  1. Sélectionnez Bloquer pour le Screen capture and Google Assistant. En cas de blocage, les fonctionnalités de capture d’écran seront bloquées lors de l’utilisation des applications protégées par l’App Protection Policy. 
  1. Bloquer les claviers alternatifs. 
création app protection policy - data protection chiffrement
  1. Demandez le chiffrement partout
  1. Bloquez la possibilité d’imprimer les données de l’entreprise 
  1. Laissez le reste par défaut. 

Access requirements

création app protection policy - access requirements

PIN for access > Required : Cela permet de forcer la mise en place d’un code PIN lors de l’ouverture de l’application. Ce code est créé lors de la première utilisation de l’application avec son compte d’entreprise. On gère la complexité de ce code via plusieurs paramètres  : numérique ou alphanumérique, l’autorisation ou non d’un code PIN simple (0000, 1234, etc.) et la longueur du code : de 4 à 16 caractères. 

On peut également autoriser la biométrie pour permettre aux utilisateurs d’accéder aux applications avec leurs empreintes. 

Il est également possible de demander le renouvellement de ce code PIN régulièrement. Tous les 60-90 jours est une valeur qui permet un changement fréquent tout en permettant aux utilisateurs de ne pas être noyés sous les demandes répétées de changement de code PIN. Un historique de 5 mots de passe (cette valeur peut être modifiée) permet d’empêcher la répétition des mêmes codes PIN, pour plus de sécurité. 

Nous pouvons également demander à l’utilisateur de se réauthentifier avec son compte utilisateur, pour un niveau de sécurité encore accru. Attention cependant à ce que vos utilisateurs ne se sentent pas sur-sollicités par toutes ces couches de sécurité, afin de ne pas les décourager à utiliser vos applications. 

L’authentification sera redemandée après 30 minutes d’inactivité.  

création app protection policy - conditionnal launch

Pour aller plus loin :

Article – Gestion de la flotte mobile Intune : 5 changements à anticiper pour 2025 

Article – MDM Intune : top 8 des règles d’accès conditionnel

Article – MAM ou MDM : comment gérer les mobiles d’entreprise ?