Les appareils mobiles sont régulièrement utilisés pour effectuer des tâches aussi bien personnelles que professionnelles. Tout en veillant à ce que le personnel puisse être productif, les organisations veulent également empêcher la perte de données provenant d’applications se trouvant sur des appareils qu’elles ne gèrent peut-être pas entièrement.
Grâce à l’accès conditionnel, les organisations peuvent limiter l’accès aux seules applications clientes approuvées (avec une authentification moderne) auxquelles des stratégies Intune App Protection sont appliquées. Pour les anciennes applications clientes qui ne prennent peut-être pas en charge les stratégies de protection des applications, les administrateurs peuvent restreindre l’accès aux applications clientes approuvées.
Avertissement
Les stratégies de protection d’applications sont prises en charge sur iOS et Android, où les applications répondent à des exigences spécifiques. Les stratégies de protection des applications sont prises en charge sur Windows en préversion pour le navigateur Microsoft Edge uniquement. Toutes les applications prises en charge ne sont pas des applications approuvées ou ne prennent pas en charge les stratégies de protection des applications. Pour obtenir une liste des applications clientes les plus courantes, consultez Présence obligatoire d’une stratégie de protection des applications. Si votre application ne figure pas dans la liste, contactez le développeur de l’application. Pour exiger des applications clientes approuvées ou pour appliquer les politiques de protection des applications pour les appareils iOS et Android, ces derniers doivent d’abord s’inscrire auprès de Microsoft Entra ID.
Remarque
Le contrôle « Demander un des contrôles sélectionnés » sous les contrôles d’octroi est semblable à une clause OR. Il est utilisé dans la stratégie pour permettre aux utilisateurs d’utiliser les applications prenant en charge les contrôles d’octroi Exiger une stratégie de protection des applications ou Demander une application cliente approuvée. L’exigence d’une stratégie de protection des applications est mise en œuvre lorsque l’application prend en charge ce contrôle d’octroi.
Pour plus d’informations sur les avantages liés à l’utilisation de stratégies de protection des applications, consultez l’article Présentation des stratégies de protection des applications.
Les stratégies suivantes sont mises en mode rapport seul pour commencer afin que les administrateurs puissent déterminer l’impact qu’elles auront sur les utilisateurs existants. Lorsque les administrateurs sont sûrs que les stratégies s’appliquent comme prévu, ils peuvent les activer ou échelonner le déploiement en ajoutant certains groupes et en en excluant d’autres.