Stratégies de sécurité courantes pour les organisations Microsoft 365
Les organisations doivent se soucier d’un bon nombre de choses lors du déploiement de Microsoft 365. Les stratégies d’accès conditionnel, de protection des applications et de conformité des appareils référencées dans cet article sont basées sur les recommandations de Microsoft et les trois principes fondamentaux de la Confiance Zéro :
- Vérifier explicitement
- Utiliser le privilège minimum
- Supposer une violation
Les organisations peuvent adopter ces stratégies telles quelles ou les personnaliser pour répondre à leurs besoins. Si possible, testez vos stratégies dans un environnement hors production avant de les déployer sur vos utilisateurs de production. Les tests sont essentiels pour identifier et communiquer tous les effets possibles à vos utilisateurs.
Nous regroupons ces stratégies en trois niveaux de protection en fonction de votre avancée dans votre parcours de déploiement :
- Point de départ : contrôles de base qui introduisent une authentification multifacteur, des changements de mots de passe sécurisés et des stratégies de protection des applications.
- Entreprise : contrôles avancés qui introduisent une conformité des appareils.
- Sécurité spécialisée : stratégies nécessitant une authentification multifacteur systématique pour des jeux de données ou des utilisateurs spécifiques.
Le diagramme suivant montre à quel niveau de protection s’applique chaque stratégie et si les stratégies s’appliquent aux PC ou aux téléphones et tablettes, ou aux deux catégories d’appareils.
Vous pouvez télécharger ce diagramme sous la forme d’un fichier PDF.
Conseil
L’utilisation obligatoire de l’authentification multifacteur (MFA) est recommandée avant d’inscrire des appareils dans Intune pour garantir qu’ils sont en possession des utilisateurs attendus. Vous devez inscrire les appareils dans Intune avant de pouvoir appliquer les stratégies de conformité des appareils.
Prérequis
Autorisations
- Les administrateurs qui gèrent les stratégies d’accès conditionnel doivent être en mesure de se connecter au portail Azure en tant qu’au moins un administrateur d’accès conditionnel .
- Les administrateurs qui gèrent les stratégies de protection des applications et de conformité des appareils doivent pouvoir se connecter à Intune au moins en tant qu'administrateur Intune.
- Les utilisateurs qui ont uniquement besoin d’afficher les configurations peuvent être affectés au rôle lecteur de sécurité
.
Pour plus d’informations sur les rôles et les autorisations, consultez l’article Rôles intégrés Microsoft Entra.
Enregistrement des utilisateurs
Assurez-vous que vos utilisateurs s’inscrivent pour l’authentification multifacteur avant d’avoir besoin de son utilisation. Si vous avez des licences comprenant Microsoft Entra ID P2, vous pouvez utiliser la stratégie d’inscription MFA dans Protection Microsoft Entra ID pour exiger que les utilisateurs s’inscrivent. Nous mettons à votre disposition des modèles de communication que vous pouvez télécharger et personnaliser afin de promouvoir l’inscription.
Groupes
Tous les groupes Microsoft Entra utilisés dans le cadre de ces recommandations doivent être créés en tant que groupe Microsoft 365, et non en tant que groupe de sécurité. Cette exigence est importante pour le déploiement d’étiquettes de confidentialité lors de la sécurisation des documents dans Microsoft Teams et SharePoint par la suite. Pour plus d’informations, consultez l’article Découvrir les groupes et les droits d’accès dans Microsoft Entra ID
Attribution de stratégies
Les stratégies d’accès conditionnel peuvent être affectées aux utilisateurs, aux groupes et aux rôles d’administrateur. Les stratégies de protection des applications Intune et de conformité des appareils peuvent être assignées uniquement à des groupes . Avant de configurer vos stratégies, identifiez qui doit être inclus et exclu. En règle générale, les stratégies de niveau de protection Point de départ s’appliquent à tous les membres de l’organisation.
Voici un exemple d'affectation de groupe et d'exclusions pour exiger l'AMF après l'enregistrement des utilisateurs.
Stratégie d’accès conditionnel Microsoft Entra | Inclure | Exclure | |
---|---|---|---|
Point de départ | Exiger une authentification multifacteur pour les connexions à risque moyen ou élevé | Tous les utilisateurs |
|
Entreprise | Exiger une authentification multifacteur pour les connexions à risque faible, moyen ou élevé | Groupe du personnel de direction |
|
Sécurité spécialisée | Exiger systématiquement une authentification multifacteur | Groupe Projet Top Secret Buckeye |
|
Veillez à appliquer des niveaux de protection plus élevés aux groupes et aux utilisateurs. L’objectif de la sécurité n’est pas d’ajouter des frictions inutiles à l’expérience utilisateur. Par exemple, les membres du groupe Top Secret Project Buckeye doivent utiliser l’authentification multifacteur chaque fois qu’ils se connectent, même s’ils ne travaillent pas sur le contenu de sécurité spécialisé de leur projet. Des frictions de sécurité excessives peuvent lasser.
Vous devriez envisager d'activer des méthodes d'authentification résistantes au phishing, comme Windows Hello for Business ou les clés de sécurité FIDO2, afin de réduire les frictions créées par certains contrôles de sécurité.
Comptes d’accès d’urgence
Toutes les organisations doivent avoir au moins un compte d’accès d’urgence dont l’utilisation est surveillée et qui est exclu des stratégies. Ces comptes sont utilisés uniquement si tous les autres comptes d’administrateur et méthodes d’authentification sont bloqués ou indisponibles. Pour obtenir plus d’informations, consultez l’article Gérer les comptes d’accès d’urgence dans Microsoft Entra ID.
Exclusions
Une pratique recommandée consiste à créer un groupe Microsoft Entra pour les exclusions de l’accès conditionnel. Ce groupe vous donne un moyen de fournir un accès à l’utilisateur pendant que vous résolvez les problèmes d’accès.
Avertissement
Ce groupe est recommandé comme solution temporaire uniquement. Surveillez et auditez en continu ce groupe pour repérer toute modification et assurez-vous que le groupe d’exclusions est utilisé uniquement comme prévu.
Pour ajouter ce groupe d’exclusions à toutes les stratégies existantes :
- Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’administrateur d’accès conditionnel.
- Accédez à Protection>Accès conditionnel.
- Sélectionnez une stratégie existante.
- Sous Affectations, sélectionnez Utilisateurs ou identités de charge de travail.
- Sous Exclure, sélectionnez Utilisateurs et groupes et choisissez les comptes d’accès d’urgence ou de secours de votre organisation et le groupe d’exclusions de l’accès conditionnel.
Déploiement
Nous vous recommandons d’implémenter les stratégies de point de départ dans l’ordre indiqué dans ce tableau. Toutefois, les stratégies MFA pour les niveaux de protection Entreprise et Sécurité spécialisée peuvent être implémentés à tout moment.
Point de départ
Stratégie | Plus d’informations | Gestion des licences |
---|---|---|
Exiger MFA lorsque le risque de connexion est moyen ou élevé | Utiliser les données à risque de la Protection Microsoft Entra ID pour exiger une MFA uniquement lorsqu’un risque est détecté | Microsoft 365 E5 ou Microsoft 365 E3 avec le module complémentaire Sécurité E5 |
Bloquer les clients qui ne prennent pas en charge l'authentification moderne | Les clients qui n’utilisent pas d’authentification moderne peuvent contourner les stratégies d’accès conditionnel. Il est donc important de les bloquer. | Microsoft 365 E3 ou E5 |
Les utilisateurs à haut risque doivent changer de mot de passe | Oblige les utilisateurs à changer leur mot de passe lorsqu’ils se connectent si une activité à haut risque est détectée sur leur compte. | Microsoft 365 E5 ou Microsoft 365 E3 avec le module complémentaire Sécurité E5 |
Appliquer les stratégies de protection des applications pour la protection des données | Une stratégie de protection des applications Intune par plateforme (Windows, iOS/iPadOS, Android). | Microsoft 365 E3 ou E5 |
Exiger des applications approuvées et des stratégies de protection des applications | Applique des stratégies de protection des applications mobiles pour les téléphones et les tablettes avec iOS, iPadOS ou Android. | Microsoft 365 E3 ou E5 |
Enterprise
Stratégie | Plus d’informations | Gestion des licences |
---|---|---|
Exiger l’authentification multifacteur lorsque le risque de connexion est bas, moyen ou élevé | Utiliser les données à risque de la Protection Microsoft Entra ID pour exiger une MFA uniquement lorsqu’un risque est détecté | Microsoft 365 E5 ou Microsoft 365 E3 avec le module complémentaire Sécurité E5 |
Définir les stratégies de conformité des appareils | Définissez la configuration minimale requise. Une stratégie pour chaque plateforme. | Microsoft 365 E3 ou E5 |
Exiger des PC et des appareils mobiles conformes | Applique la configuration requise pour les appareils accédant à votre organisation | Microsoft 365 E3 ou E5 |
Sécurité spécialisée
Stratégie | Plus d’informations | Gestion des licences |
---|---|---|
Exigez toujours l'authentification multifacteur | Les utilisateurs doivent procéder à une MFA chaque fois qu’ils se connectent aux services de votre organisation | Microsoft 365 E3 ou E5 |
Stratégies de protection des applications
Les stratégies de protection des applications définissent les applications autorisées et les actions qu’elles peuvent effectuer avec les données de votre organisation. Il existe de nombreux choix disponibles et il peut être déroutant pour certains. Les bases de référence suivantes sont les configurations recommandées par Microsoft qui peuvent être adaptées à vos besoins. Nous fournissons trois modèles à suivre, mais pensons que la plupart des organisations choisissent les niveaux 2 et 3.
Le niveau 2 correspond à ce que nous considérons comme le niveau de sécurité point de départ ou entreprise, tandis que le niveau 3 correspond à la sécurité spécialisée.
Protection de base des données de l’entreprise Niveau 1 – Microsoft recommande cette configuration comme configuration minimale de protection des données pour un appareil d’entreprise.
Protection avancée des données de l’entreprise Niveau 2 – Microsoft recommande cette configuration pour les appareils sur lesquels les utilisateurs accèdent à des informations sensibles ou confidentielles. Cette configuration s’applique à la plupart des utilisateurs mobiles accédant à des données professionnelles ou scolaires. Certains contrôles peuvent affecter l’expérience utilisateur.
Protection élevée des données de l’entreprise Niveau 3 – Microsoft recommande cette configuration pour les appareils exécutés par une organisation avec une équipe de sécurité plus grande ou plus sophistiquée, ou pour des utilisateurs ou groupes spécifiques qui présentent un risque exceptionnellement élevé (utilisateurs qui gèrent des données hautement sensibles où une divulgation non autorisée provoque une perte matérielle considérable pour l’organisation). Les organisations susceptibles d’être ciblées par des adversaires bien financés et sophistiqués doivent aspirer à cette configuration.
Créer des stratégies de protection des applications
Créez une stratégie de protection des applications pour chaque plateforme (iOS et Android) dans Microsoft Intune avec les paramètres de l’infrastructure de protection des données en procédant comme suit :
- Créez manuellement les stratégies en suivant les étapes décrites dans Guide pratique pour créer et déployer des stratégies de protection des applications avec Microsoft Intune.
- Importez l’exemple de modèle JSON Intune App Protection Policy Configuration Framework avec les scripts PowerShell d’Intune.
Stratégies de conformité des appareils
Les stratégies de conformité des appareils Intune définissent les exigences que les appareils doivent respecter pour être considérés comme conformes.
Vous devez créer une stratégie pour chaque plateforme de PC, téléphone ou tablette. Cet article décrit les recommandations pour les plateformes suivantes :
Créer des stratégies de conformité des appareils
Pour créer des stratégies de conformité des appareils, connectez-vous au centre d’administration Microsoft Intune, puis accédez à Appareils>Stratégies de conformité>Stratégies. Sélectionnez Créer une stratégie.
Pour obtenir des instructions pas à pas sur la création de stratégies de conformité dans Intune, consultez Créer une stratégie de conformité dans Microsoft Intune.
Inscription et paramètres de conformité pour iOS/iPadOS
iOS/iPadOS prend en charge plusieurs scénarios d’inscription, dont deux sont couverts dans ce cadre :
- Inscription pour les appareils appartenant à des personnes – Ces appareils sont personnels et dédiés à un usage à la fois professionnel et personnel.
- Inscription automatisée pour les appareils appartenant à l’entreprise – Ces appareils sont la propriété de l’entreprise, associés à un seul utilisateur et exclusivement réservés à un usage professionnel.
Utilisation des principes soulignés dans Configurations des identités et de l’accès aux appareils Confiance Zéro :
- Les niveaux de protection point de départ et entreprise correspondent de très près aux paramètres de sécurité avancée de niveau 2.
- Le niveau de protection sécurité spécialisée correspond de très près aux paramètres de sécurité élevée de niveau 3.
Paramètres de conformité pour les appareils inscrits en nom propre
- Sécurité personnelle de base (niveau 1) – Microsoft recommande cette configuration comme configuration de sécurité minimale pour les appareils personnels sur lesquels les utilisateurs accèdent à des données professionnelles ou scolaires. Cette configuration est effectuée en appliquant des stratégies de mot de passe et des caractéristiques de verrouillage d’appareil et en désactivant certaines fonctions d’appareil telles que les certificats non approuvés.
- Sécurité personnelle avancée (niveau 2) – Microsoft recommande cette configuration pour les appareils sur lesquels les utilisateurs accèdent à des informations sensibles ou confidentielles. Cette configuration applique des contrôles de partage de données. Cette configuration s’applique à la plupart des utilisateurs mobiles accédant aux données professionnelles ou scolaires d’un appareil.
- Sécurité personnelle élevée (niveau 3) – Microsoft recommande cette configuration pour les appareils utilisés par des utilisateurs ou groupes spécifiques qui présentent un risque exceptionnellement élevé (utilisateurs qui gèrent des données hautement sensibles où une divulgation non autorisée provoque une perte matérielle considérable pour l’organisation). Cette configuration applique des stratégies de mots de passe plus forts, désactive certaines fonctions d’appareil et applique des restrictions de transfert de données supplémentaires.
Paramètres de conformité pour l’inscription automatisée d’appareils
- Sécurité supervisée de base (niveau 1) – Microsoft recommande cette configuration comme configuration de sécurité minimale pour les appareils supervisés sur lesquels les utilisateurs accèdent à des données professionnelles ou scolaires. Cette configuration est effectuée en appliquant des stratégies de mot de passe et des caractéristiques de verrouillage d’appareil et en désactivant certaines fonctions d’appareil telles que les certificats non approuvés.
- Sécurité supervisée avancée (niveau 2) – Microsoft recommande cette configuration pour les appareils sur lesquels les utilisateurs accèdent à des informations sensibles ou confidentielles. Cette configuration applique des contrôles de partage de données et bloque l’accès aux périphériques USB. Cette configuration s’applique à la plupart des utilisateurs mobiles accédant aux données professionnelles ou scolaires d’un appareil.
- Sécurité supervisée élevée (niveau 3) – Microsoft recommande cette configuration pour les appareils utilisés par des utilisateurs ou groupes spécifiques qui présentent un risque exceptionnellement élevé (utilisateurs qui gèrent des données hautement sensibles où une divulgation non autorisée provoque une perte matérielle considérable pour l’organisation). Cette configuration applique des stratégies de mots de passe plus forts, désactive certaines fonctions d’appareil, applique des restrictions de transfert de données supplémentaires et exige que les applications soient installées dans le cadre du programme d’achat en volume d’Apple.
Inscription et paramètres de conformité pour Android
Android Enterprise prend en charge plusieurs scénarios d’inscription, dont deux sont couverts dans ce cadre :
- Profil professionnel Android Enterprise – Ce modèle d’inscription est généralement utilisé pour les appareils personnels, pour lesquels le service informatique souhaite fournir une séparation claire entre les données professionnelles et personnelles. Les stratégies contrôlées par le service informatique garantissent que les données professionnelles ne peuvent pas être transférées dans le profil personnel.
- Appareils complètement managés Android Enterprise – Ces appareils sont la propriété de l’entreprise, associés à un seul utilisateur et exclusivement réservés à un usage professionnel.
La structure de la configuration de sécurité Android Enterprise est organisée en plusieurs scénarios de configuration distincts, qui fournissent des instructions pour le profil professionnel et les scénarios complètement managés.
Utilisation des principes soulignés dans Configurations des identités et de l’accès aux appareils Confiance Zéro :
- Les niveaux de protection point de départ et entreprise correspondent de très près aux paramètres de sécurité avancée de niveau 2.
- Le niveau de protection sécurité spécialisée correspond de très près aux paramètres de sécurité élevée de niveau 3.
Paramètres de conformité pour les appareils à profil professionnel Android Enterprise
- En raison des paramètres disponibles sur les appareils à profil professionnel appartenant à l’utilisateur, il n’existe aucune offre de sécurité de base (niveau 1). Les paramètres disponibles ne justifient pas une différence entre le niveau 1 et le niveau 2.
- Sécurité avancée du profil professionnel (niveau 2) – Microsoft recommande cette configuration comme configuration de sécurité minimale pour les appareils personnels sur lesquels les utilisateurs accèdent à des données professionnelles ou scolaires. Cette configuration introduit des critères de mot de passe, sépare les données professionnelles et personnelles, et valide l’attestation des appareils Android.
- Sécurité élevée du profil professionnel (niveau 3) – Microsoft recommande cette configuration pour les appareils utilisés par des utilisateurs ou groupes spécifiques qui présentent un risque exceptionnellement élevé (utilisateurs qui gèrent des données hautement sensibles où une divulgation non autorisée provoque une perte matérielle considérable pour l’organisation). Cette configuration introduit une défense contre les menaces sur les appareils mobiles ou Microsoft Defender for Endpoint, définit la version minimale d’Android, applique des stratégies de mots de passe plus forts et renforce la séparation entre les données professionnelles et personnelles.
Paramètres de conformité pour les appareils complètement managés Android Enterprise
- Sécurité complètement managée de base (niveau 1) – Microsoft recommande cette configuration comme configuration de sécurité minimale pour les appareils Enterprise. Cette configuration s’applique à la plupart des utilisateurs mobiles accédant à des données professionnelles ou scolaires. Cette configuration introduit des critères de mot de passe, définit la version minimale d’Android et applique certaines restrictions sur les appareils.
- Sécurité complètement managée avancée (niveau 2) – Microsoft recommande cette configuration pour les appareils sur lesquels les utilisateurs accèdent à des informations sensibles ou confidentielles. Cette configuration applique des stratégies de mots de passe plus forts et désactive les fonctionnalités d’utilisateur/de compte.
- Sécurité complètement managée élevée (niveau 3) – Microsoft recommande cette configuration pour les appareils utilisés par des utilisateurs ou des groupes spécifiques qui présentent un risque exceptionnellement élevé. Ces utilisateurs peuvent gérer des données hautement sensibles où une divulgation non autorisée peut entraîner une perte matérielle considérable pour l’organisation. Cette configuration hausse la version minimale d’Android, introduit une défense contre les menaces sur les appareils mobiles ou Microsoft Defender for Endpoint et applique des restrictions supplémentaires sur les appareils.
Paramètres de conformité recommandés pour Windows 10 et ultérieur
Les paramètres suivants sont configurés à l’Étape 2 : Paramètres de conformité du processus de création des stratégies de conformité pour les appareils Windows 10 et ultérieur. Ces paramètres s’alignent sur les principes soulignés dans Configurations des identités et de l’accès aux appareils Confiance Zéro.
Pour Intégrité de l’appareil > Règles d’évaluation du service Attestation d’intégrité de l’appareil Windows, consultez ce tableau.
Propriété | Valeur |
---|---|
Exiger BitLocker | Obligatoire |
Exiger l’activation du démarrage sécurisé sur l’appareil | Obligatoire |
Exiger l’intégrité du code | Obligatoire |
Pour Propriétés de l’appareil, spécifiez les valeurs appropriées pour les versions du système d’exploitation en fonction de vos stratégies informatiques et de sécurité.
Pour Conformité Configuration Manager, si vous êtes dans un environnement cogéré avec Configuration Manager, sélectionnez Exiger ; sinon, sélectionnez Non configuré.
Pour Sécurité système, consultez ce tableau.
Propriété | Valeur |
---|---|
Exiger un mot de passe pour déverrouiller des périphériques mobiles | Obligatoire |
Mots de passe simples | Bloquer |
Type de mot de passe | Type par défaut de l’appareil |
Longueur minimale du mot de passe | 6 |
Nombre maximal de minutes d’inactivité avant de demander un mot de passe | 15 minutes |
Expiration du mot de passe (jours) | 41 |
Nombre de mots de passe précédents à ne pas réutiliser | 5 |
Exiger un mot de passe lorsque l’appareil revient d’un état inactif (Mobile et Holographique) | Obligatoire |
Exiger le chiffrement du stockage de données sur l’appareil | Obligatoire |
Pare-feu | Obligatoire |
Antivirus | Obligatoire |
Anti-logiciel espion | Obligatoire |
Logiciel anti-programme malveillant Microsoft Defender | Obligatoire |
Version minimale du logiciel anti-programme malveillant Microsoft Defender | Microsoft recommande de ne pas remonter à plus de cinq versions à partir de la version la plus récente. |
Signature à jour du logiciel anti-programme malveillant Microsoft Defender | Obligatoire |
Protection en temps réel | Obligatoire |
Pour Microsoft Defender for Endpoint
Propriété | Valeur |
---|---|
Exiger que l’appareil soit inférieur ou égal au score de risque machine | Moyenne |
Stratégies d’accès conditionnel
Une fois que vos stratégies de protection des applications et de conformité des appareils sont créées dans Intune, vous pouvez activer leur mise en œuvre avec des stratégies d’accès conditionnel.
Exiger MFA sur la base des connexions à risque
Suivez les instructions de l’article Exiger l’authentification multifacteur pour les risques de connexion élevés pour créer une stratégie pour exiger l’authentification multifacteur en fonction du risque de connexion.
Lors de la configuration de votre stratégie, utilisez les niveaux de risque suivants.
Niveau de protection | Valeurs de niveau de risque nécessaires | Action |
---|---|---|
Point de départ | Élevé, moyen | Cocher les deux. |
Enterprise | Élevé, moyen, faible | Cocher les trois. |
Bloquer les clients qui ne prennent pas en charge l’authentification multifacteur
Suivez les instructions de l’article Bloquer l’authentification héritée avec l’accès conditionnel pour bloquer l’authentification héritée.
Les utilisateurs à haut risque doivent changer de mot de passe
Suivez les instructions de l’article Exiger une modification sécurisée du mot de passe pour les risques élevés de l’utilisateur exiger que les utilisateurs avec des informations d’identification compromises changent leur mot de passe.
Utilisez cette stratégie avec la protection par mot de passe Microsoft Entra, qui détecte et bloque les mots de passe faibles connus et leurs variantes, en plus des termes propres à votre organisation. L’utilisation de la protection par mot de passe Microsoft Entra garantit que les mots de passe changés sont plus forts.
Exiger des applications approuvées ou des stratégies de protection des applications
Vous devez créer une stratégie d’accès conditionnel pour appliquer les stratégies de protection des applications créées dans Intune. La mise en œuvre de stratégies de protection des applications nécessite une stratégie d’accès conditionnel et une stratégie de protection des applications correspondante.
Pour créer une stratégie d’accès conditionnel qui nécessite des applications approuvées ou une protection des applications, suivez les étapes décrites dans Exiger des applications clientes approuvées ou une stratégie de protection des applications. Cette stratégie autorise uniquement les comptes dans les applications mobiles protégées par les stratégies de protection des applications à accéder aux points de terminaison Microsoft 365.
Le blocage de l’authentification héritée pour d’autres applications clientes sur des appareils iOS et Android garantit que ces clients ne peuvent pas contourner les stratégies d’accès conditionnel. Si vous suivez les instructions de cet article, vous avez déjà configuré Bloquer les clients qui ne prennent pas en charge l’authentification moderne.
Exigez des PC et des appareils mobiles conformes
Suivez les instructions de l’article Exiger la conformité des appareils avec l’accès conditionnel pour exiger que les appareils accédant aux ressources soient marqués comme conformes aux stratégies de conformité Intune de votre organisation.
Attention
Assurez-vous que votre appareil est conforme avant d’activer cette stratégie. Sinon, vous pouvez être verrouillé et avoir besoin d’un titulaire de compte d’accès d’urgence pour récupérer l’accès.
Remarque
Vous pouvez inscrire vos nouveaux appareils sur Intune même si vous sélectionnez Exiger que l’appareil soit marqué comme conforme pour Tous les utilisateurs et Toutes les applications cloud dans votre stratégie. Le contrôle Exiger que l’appareil soit marqué comme conforme ne bloque pas l’inscription Intune ni l’accès à l’application de portail d’entreprise web Microsoft Intune.
Activation d’abonnement
Les organisations qui utilisent la fonctionnalité d’activation d’abonnement pour permettre aux utilisateurs de passer d’une version de Windows à une autre, doivent exclure les API et l’application web du service Store universel, AppID 45a330b1-b1ec-4cc1-9161-9f039992aa49f de leur stratégie de conformité des appareils.
Exigez toujours l'authentification multifacteur
Suivez les instructions de l’article Exiger l’authentification multifacteur pour tous les utilisateurs pour exiger que vos utilisateurs effectuent l’authentification multifacteur.
Étapes suivantes
Découvrir les recommandations de stratégie pour les utilisateurs invités et externes