Créer et déployer des stratégies de sécurité des appareils

Important :  Cet article a été traduit automatiquement, voir l’avertissement. Vous pouvez consulter la version en anglais de cet article ici.

Vous pouvez utiliser Gestion des appareils mobiles pour Office 365 pour créer des stratégies de sécurité qui permettent de protéger les informations de votre organisation sur Office 365 contre tout accès non autorisé. Vous pouvez appliquer des stratégies pour les appareils mobiles dans votre organisation où l’utilisateur de l’appareil dispose d’une licence applicable Office 365 et a inscrite le périphérique dans MDM pour Office 365.

Contenu de cet article

Avant de commencer

  • En savoir plus sur les appareils, les applications d’appareil mobile et les paramètres de sécurité que MDM pour Office 365 prend en charge. Consultez des fonctionnalités de gestion des appareils mobiles pour Office 365.

  • Créer des groupes de sécurité comprenant des utilisateurs Office 365 que vous voulez déployer des stratégies et pour les utilisateurs que vous souhaiterez peut-être exclure ne soient bloqué l’accès à Office 365. Nous vous recommandons qu’avant de déployer une nouvelle stratégie à votre organisation, vous testez la stratégie en déployant à un petit nombre d’utilisateurs. Vous pouvez créer et utiliser un groupe de sécurité qui inclut uniquement à vous-même ou à un nombre utilisateurs d’Office 365 petite que vous peuvent tester la stratégie. Pour en savoir plus sur les groupes de sécurité, voir créer, modifier ou supprimer un groupe de sécurité.

  • Importantes : Avant de pouvoir créer une stratégie d’appareil mobile, vous devez activer et configurer la MDM pour Office 365. Voir vue d’ensemble de la gestion des appareils mobiles pour Office 365.

  • Pour créer et déployer des stratégies de gestion des appareils mobiles dans Office 365, vous devez être administrateur global Office 365. Voir autorisations dans Office 365 sécurité & centre de conformité.

  • Avant de déployer des stratégies, informez votre organisation des effets potentiels de l'inscription d'un appareil dans MDM pour Office 365. En fonction de la façon dont vous configurez les stratégies, l'accès des appareils non conformes à Office 365 peut être bloqué et des données peuvent être supprimées, notamment des applications installées, des photos et des informations personnelles sur un appareil inscrit.

Remarque : Les stratégies et règles d’accès créées dans la MDM pour Office 365 remplacent les stratégies de boîte aux lettres et règles d’accès aux appareils Exchange ActiveSync créées dans le Centre d’administration Exchange. Dès lors qu’un appareil est inscrit auprès de la MDM pour Office 365, les stratégies de boîte aux lettres et règles d’accès aux appareils Exchange ActiveSync appliquées à l’appareil sont ignorées. Pour plus d’informations sur Exchange ActiveSync, voir Exchange ActiveSync dans Exchange Online.

Étape 1 : Créer une stratégie de sécurité et déployer à un groupe de test

Avant de commencer, vérifiez que vous avez activé et configuré MDM pour Office 365. Pour plus d’informations, voir Vue d’ensemble de la gestion des appareils mobiles pour Office 365 .

  1. Dans Office 365, dans la sécurité et le centre de conformité, accédez à la prévention des pertes > stratégies de sécurité des appareils.

    Remarque : Les stratégies de sécurité des appareils s’affichent dans le menu uniquement une fois que vous avez activé la gestion des appareils mobiles.

  2. Cliquez sur + créer une stratégie.

  3. Spécifiez un nom et une Description pour la nouvelle stratégie, puis choisissez suivant.

  4. Sur la quelles spécifications de que vous souhaitez effectuer sur les appareils ? page, spécifient les exigences à appliquer aux appareils mobiles dans votre organisation, puis sélectionnez suivant.

  5. Sur le que vous voulez configurer ? page, spécifiez des exigences supplémentaires à appliquer aux appareils mobiles dans votre organisation, puis sélectionnez suivant.

  6. Sur le que vous voulez appliquer cette stratégie maintenant ? page, cliquez sur Oui, puis sélectionnez + Ajouter.

  7. Sélectionnez l’ou les groupes qui allez tester la stratégie avant de déployer dans votre organisation, puis cliquez sur Ajouter.

  8. Sélectionnez Suivant.

  9. Passez en revue et confirmez les détails de la nouvelle stratégie de périphérique, puis choisissez créer cette stratégie.

  10. Cliquez sur Fermer.

Chaque utilisateur qui s’applique à la stratégie a la stratégie diffusée sur leur appareil la prochaine fois qu’ils se connecter à Office 365 à l’aide de leur appareil mobile. Si les utilisateurs n’ont pas eu une stratégie est appliquée à leur appareil mobile avant, puis après le déploiement de la stratégie, ils recevrez une notification sur leur appareil qui inclut les étapes pour vous inscrire et activer des périphériques mobiles pour Office 365. Jusqu'à ce qu’ils terminer l’inscription, accès à la messagerie, OneDrive et autres services sont limités. Lorsqu’ils ont terminé d’inscription à l’aide de l’application portail d’entreprise Intune, elle pourra utiliser les services et la stratégie est appliquée à leur appareil.

Étape 2 : Vérifier le fonctionnement du stratégie

Une fois que vous avez créé une stratégie de sécurité, vous devez vérifier qu'elle fonctionne comme prévu avant de la déployer vers votre organisation.

  1. Dans Office 365, accédez à Centre de sécurité et conformité > prévention des pertes > Gestion des appareils.

  2. Dans la page Gestion des appareils mobiles pour Office 365 , vérifiez l’état des périphériques utilisateur qui ont la stratégie est appliquée. Vous pouvez filtrer ou trier par tous pour afficher tous les appareils ou bloqués pour afficher les périphériques bloqués.

  3. Vous pouvez également effectuer une réinitialisation sélective ou complète sur l’appareil. Pour plus d’informations, voir Réinitialiser un appareil mobile dans Office 365.

Étape 3 : Déploiement d’une stratégie pour votre organisation

Une fois que vous avez créé une stratégie d'appareil mobile et vérifié qu'elle fonctionne comme prévu, déployez-la vers votre organisation.

  1. Dans Office 365, accédez à Centre de sécurité et conformité > prévention des pertes > stratégies de sécurité des appareils.

  2. Sélectionnez la stratégie que vous voulez déployer, puis sélectionnez Modifier la stratégie dans le panneau de configuration <policy name>.

  3. Sélectionnez l’onglet Déploiement.

  4. Dans l’onglet déploiement, choisissez Oui au-dessus Sélectionnez un ou plusieurs groupes de sécurité qui contiennent les personnes que vous voulez appliquer cette stratégie, puis sur Ajouter.

    • Dans le volet de Sélection d’un groupe, vous pouvez rechercher un groupe auquel ajouter, vous pouvez filtrer par alias ou par nom complet. Vous pouvez également ajouter un groupe existant dans la liste groupes.

      Vous pouvez ajouter plusieurs groupes pour appliquer la stratégie.

      Cliquez sur Ajouter en bas du volet.

  5. Cliquez sur Enregistrer sous l’onglet déploiement.

    Déployer une stratégie de la gestion des périphériques à votre organisation.

Chaque utilisateur qui s’applique à la stratégie a la stratégie diffusée sur leur appareil la prochaine fois qu’ils se connecter à Office 365 à partir de leur appareil mobile. Si les utilisateurs n’ont pas eu une stratégie est appliquée à leur appareil mobile, ils allez recevoir une notification sur leur appareil étapes pour vous inscrire et activer pour MDM pour Office 365. Une fois qu’ils ont effectuées l’inscription, la stratégie est appliquée à leur appareil.

Étape 4 : Bloquer messagerie l’accès pour les appareils non pris en charge

Pour sécuriser les informations de votre organisation, vous devez bloquer l’accès d’application à Office 365 messagerie pour les appareils mobiles qui ne sont pas pris en charge par MDM pour Office 365. Pour cela :

  1. Accédez à Centre de sécurité et conformité> prévention des pertes> stratégies de sécurité des appareils.

  2. Sélectionnez Gérer les paramètres de l’accès à l’échelle de l’organisation appareil.

    Accédez à Centre de conformité > Appareils et cliquez sur le lien Gérer les paramètres d’accès aux appareils.
  3. Pour bloquer les périphériques non pris en charge, choisissez bloc sous Si un appareil n’est pas pris en charge par les périphériques mobiles pour Office 365, voulez-vous autoriser ou bloquer d’à l’aide d’un compte Exchange pour accéder à messagerie votre organisation > Enregistrer.

    Accédez au centre de conformité > stratégies de sécurité de l’appareil > Gérer les paramètres d’accès à l’échelle de l’organisation appareil > bloc.

Étape 5 : Choisir les groupes de sécurité et non prises en charge les périphériques à exclure des vérifications d’accès conditionnelle

Si vous souhaitez exclure certaines personnes des vérifications d’accès conditionnel sur leur appareil mobile et que vous avez créé un ou plusieurs groupes de sécurité pour ces personnes, ajoutez les groupes de sécurité ici. Aucune stratégie ne sera appliquée aux appareils mobiles pris en charge des membres de ces groupes.

Vous pouvez également bloquer appareils non prises en charge de l’utilisation de compte Exchange d’accéder à messagerie de votre organisation.

  1. Accédez à Centre de sécurité et conformité > prévention des pertes > stratégies de sécurité des appareils.

  2. Sélectionnez Gérer les paramètres de l’accès à l’échelle de l’organisation appareil.

    Accédez à Centre de conformité > Appareils et cliquez sur le lien Gérer les paramètres d’accès aux appareils.
  3. Sélectionnez Ajouter pour ajouter le groupe de sécurité qui compte des utilisateurs que vous voulez exclure ne soient bloqué l’accès à Office 365. Lorsqu’un utilisateur a été ajouté à cette liste, elle pourra accéder à Office 365 messagerie électronique lorsque vous utilisez un périphérique non pris en charge.

  4. Sélectionnez le groupe de sécurité à utiliser dans le volet Sélectionner du groupe.

  5. Sélectionnez le nom, puis sur Ajouter > Enregistrer.

  6. Dans le volet paramètres d’accès à l’échelle de l’organisation périphérique, cliquez sur Enregistrer.

    Dans les paramètres d’accès à l’échelle de l’organisation appareil sélectionnez groupes qui sont exclus de contrôle d’accès.

Quel est l’impact des stratégies de sécurité sur les différents types d’appareils ?

Lorsque vous appliquez une stratégie à des appareils utilisateur, l’impact sur chaque appareil varie légèrement entre les différents types. Consultez le tableau suivant pour obtenir des exemples de l’impact des stratégies sur les différents appareils.

Stratégie de sécurité

Windows Phone 8.1+

Android 4+

Samsung Knox

iOS 6+

Notes

Exiger la sauvegarde chiffrée

Sauvegarde chiffrée iOS requise.

Bloquer la sauvegarde sur le cloud

Sauvegarde Google bloquée sur Android (grisé), sauvegarde sur le cloud sous iOS.

Bloquer la synchronisation de documents

iOS : bloquer les documents dans le cloud.

Bloquer la synchronisation de photos

iOS (natif) : bloquer le flux de photos.

Bloquer la capture d’écran

X

Bloqué lors de la tentative.

Bloquer la visioconférence

FaceTime bloqué sous iOS, mais pas Skype ou autres.

Bloquer l’envoi de données de diagnostic

X

Bloquer l’envoi des rapports d’incident Google sur Android.

Bloquer l’accès au magasin d’applications

X

Icône du magasin d’applications manquante sur la page d’accueil Android, désactivée sous Windows, manquante sous iOS.

Exiger le mot de passe pour le magasin d’applications

iOS : Mot de passe requis pour les achats iTunes.

Bloquer la connexion au stockage amovible

X

N/A

Android : carte SD grisée dans les paramètres, Windows avertit l’utilisateur, les applications qui y sont installées ne sont pas disponibles

Bloquer la connexion Bluetooth

***

***

***Nous ne pouvons pas désactiver le Bluetooth en tant que paramètre sous Android. À la place, nous désactivons toutes les transactions qui nécessitent le Bluetooth : distribution audio avancée, contrôle à distance audio/vidéo, appareils mains libres, casque, accès à l’annuaire et port série. Un petit message flottant apparaît en bas de la page lorsque l’une d’entre elles est utilisée.

Que se passe-t-il lorsque vous supprimez une stratégie ou un utilisateur de la stratégie ?

Lorsque vous supprimez une stratégie ou supprimez un utilisateur d’un groupe auquel la stratégie a été déployée sur les paramètres de stratégie, profil de messagerie Office 365 et mis en cache des messages électroniques peut-être être supprimés à partir de l’appareil de l’utilisateur. Voir le tableau suivant pour voir ce qui est supprimé pour les différents types d’appareils :

Éléments supprimés

Windows Phone 8.1+

iOS 6+

Android 4 + (y compris Samsung Knox)

Les profils de messagerie gérée *

Paramètres de stratégie


À l’exception de Bloquer l’envoi de données de diagnostic à partir de l’appareil.

Remarque : *Si la stratégie a été déployée avec l'option Le profil de messagerie est géré sélectionnée, le profil de messagerie géré et les messages électroniques mis en cache dans ce profil seront supprimés de l'appareil de l'utilisateur.

Chaque utilisateur qui la stratégie supprimée appliquée aux a la stratégie supprimée de leur appareil la prochaine fois vérifie leur appareil mobile à l’aide de MDM pour Office 365. Si vous déployez une nouvelle stratégie qui s’applique aux périphériques de ces utilisateurs, ils serez invités à nouveau s’inscrire dans MDM pour Office 365.

Vous pouvez également Réinitialiser un appareil, soit complètement ou sélectivement réinitialiser les informations d’entreprise à partir de l’appareil.

Rubriques connexes

Vue d’ensemble de gestion des appareils mobiles pour Office 365
fonctionnalités de gestion des appareils mobiles pour Office 365

Remarque : Avertissement traduction automatique : cet article a été traduit par un ordinateur, sans intervention humaine. Microsoft propose cette traduction automatique pour offrir aux personnes ne maîtrisant pas l’anglais l’accès au contenu relatif aux produits, services et technologies Microsoft. Comme cet article a été traduit automatiquement, il risque de contenir des erreurs de grammaire, de syntaxe ou de terminologie.

Développez vos compétences
Découvrez des formations
Accédez aux nouvelles fonctionnalités en avant-première
Rejoignez le programme Office Insider

Ces informations vous ont-elles été utiles ?

Nous vous remercions pour vos commentaires.

Merci pour vos commentaires. Il serait vraisemblablement utile pour vous de contacter l’un de nos agents du support Office.

×