Présentation
Microsoft Intune utilise des groupes pour attribuer des stratégies telles que des stratégies d’accès conditionnel et des stratégies de sécurité de point de terminaison. Ces stratégies composent les règles que vous et votre organisation utilisez pour garantir un accès et une sécurité appropriés. Vous pouvez utiliser une stratégie d’accès conditionnel pour contrôler l’accès aux ressources de votre organisation, telles que l’e-mail, les fichiers et les données. L’accès conditionnel permet de s’assurer que seuls les utilisateurs approuvés peuvent accéder aux ressources de l’organisation sur les appareils approuvés avec les applications approuvées. Vous pouvez affecter des stratégies de sécurité de point de terminaison pour vous aider à assurer la sécurité des appareils de votre organisation et à atténuer les risques.
Intune utilise des groupes Microsoft Entra pour gérer les appareils et les utilisateurs. Vous pouvez configurer des groupes en fonction des besoins de votre organisation. Créez des groupes pour organiser les utilisateurs ou appareils par emplacement géographique, service ou spécification matérielle. Si votre organisation est volumineuse, vous pouvez utiliser des groupes pour gérer les tâches à grande échelle. Lorsque vous attribuez des stratégies à des utilisateurs et des appareils, vous utilisez des groupes.
Supposons que vous êtes l’administrateur d’une entreprise avec plusieurs milliers d’employés. Votre entreprise doit autoriser uniquement les employés disposant d’informations d’identification approuvées à accéder aux informations d’entreprise en interne et en externe. Vous devez implémenter les règles qui sont appliquées lorsque les employés tentent d’accéder aux données d’entreprise.
Ici, vous allez découvrir comment utiliser Microsoft Intune et l’accès conditionnel pour protéger les données de votre organisation.
Objectifs d’apprentissage
Dans ce module, vous allez découvrir les points suivants :
- Comprendre comment gérer des appareils, des applications et des stratégies en fonction de groupes.
- Découvrir comment des utilisateurs approuvés peuvent accéder aux ressources d’une organisation sur des appareils approuvés en utilisant des applications approuvées.
- Découvrir les utilisations courantes de l’accès conditionnel.
- Découvrir la configuration et la gestion de la sécurité des appareils.
Conditions préalables
- Aucun