Introduction

Effectué

Microsoft Intune utilise des groupes pour affecter des stratégies telles que des stratégies d’accès conditionnel et des stratégies de sécurité des points de terminaison. Ces stratégies constituent les règles que vous-même et votre organisation utilisez pour garantir l’accès et la sécurité appropriés. Vous pouvez utiliser une stratégie d’accès conditionnel pour contrôler l’accès aux ressources de votre organisation, comme les e-mails, les fichiers et les données. L’accès conditionnel permet de s’assurer que seuls les utilisateurs approuvés peuvent accéder aux ressources de l’organisation sur les appareils approuvés avec les applications approuvées. Vous pouvez affecter des stratégies de sécurité des points de terminaison pour renforcer la sécurité des appareils de votre organisation et limiter les risques.

Intune utilise des groupes Microsoft Entra pour gérer les appareils et les utilisateurs. Vous pouvez configurer des groupes en fonction des besoins de votre organisation. Créez des groupes pour organiser les utilisateurs ou appareils par emplacement géographique, service ou spécification matérielle. Si votre organisation est grande, vous pouvez utiliser des groupes pour gérer les tâches à une grande échelle. Quand vous affectez des stratégies aux utilisateurs et aux appareils, vous utilisez des groupes.

Supposons que vous soyez administrateur d’une société qui a plusieurs milliers d’employés. Votre entreprise doit autoriser seulement les employés disposant d’informations d’identification approuvées à accéder aux informations de l’entreprise en interne et en externe. Vous devez implémenter les règles qui sont appliquées quand des employés tentent d’accéder aux données de l’entreprise.

Vous découvrez ici comment vous pouvez utiliser Microsoft Intune et l’accès conditionnel pour protéger les données de votre organisation.

Objectifs d’apprentissage

Dans ce module, vous allez :

  • Comprendre comment gérer des appareils, des applications et des stratégies en fonction de groupes.
  • Découvrir comment des utilisateurs approuvés peuvent accéder aux ressources d’une organisation sur des appareils approuvés en utilisant des applications approuvées.
  • Découvrir les utilisations courantes de l’accès conditionnel.
  • Découvrir la configuration et la gestion de la sécurité des appareils.

Prérequis

  • Aucun