

• Ce tutoriel explique comment créer des politiques d’accès conditionnel sous Windows en utilisant Microsoft Intune.
• L’accès conditionnel permet d’appliquer des règles de sécurité en fonction de l’utilisateur, de l’appareil et de l’emplacement pour renforcer la protection des données.

• Un système sous Windows 10 ou Windows 11.
• Une licence Microsoft 365 E3/E5 ou Enterprise Mobility + Security (EMS).
• Un compte administrateur avec accès à Microsoft Intune et Azure AD.

• Méthode 1 : Création de règles d’accès conditionnel via le portail Azure AD.
• Méthode 2 : Configuration avancée avec PowerShell.

• Méthode 1 : Interface graphique intuitive adaptée aux administrateurs sans expérience en scripting.
• Méthode 2 : Automatisation avancée pour déployer des politiques sur plusieurs comptes.

• Méthode 1 : Configuration manuelle requise pour chaque règle.
• Méthode 2 : Nécessite des compétences en PowerShell et en gestion des identités Azure.



• Portail Microsoft Entra



• Utilisateurs ou groupes : Sélectionner les comptes affectés.
• Applications cloud ou actions : Choisir les services protégés (ex. Exchange Online, SharePoint).
• Conditions : Définir des restrictions par emplacement, appareil ou risque utilisateur.
• Contrôles d’accès : Exiger une authentification multi-facteur (MFA) ou refuser l’accès.



Code:
Install-Module -Name AzureAD -Force

Code:
Connect-AzureAD

Code:
$policy = New-AzureADMSConditionalAccessPolicy -DisplayName "Exiger MFA" -State "Enabled" -Conditions @{Users=@{IncludeAllUsers=$true}; Applications=@{IncludeApplications=@("ExchangeOnline", "SharePoint")}} -GrantControls @{BuiltInControls=@("Mfa")}

Code:
Get-AzureADMSConditionalAccessPolicy

• Microsoft - Accès conditionnel dans Azure AD
• Support Microsoft

• L’implémentation d’un accès conditionnel avec Microsoft Intune sous Windows améliore la sécurité des comptes et des applications.
• Le portail Azure permet une gestion intuitive, tandis que PowerShell offre une approche automatisée et avancée.