• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel 📝 Configuration des accès conditionnels sous Windows avec Microsoft Intune

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
📝 Configuration des accès conditionnels sous Windows avec Microsoft Intune

🔦 Introduction

• Ce tutoriel explique comment créer des politiques d’accès conditionnel sous Windows en utilisant Microsoft Intune.

• L’accès conditionnel permet d’appliquer des règles de sécurité en fonction de l’utilisateur, de l’appareil et de l’emplacement pour renforcer la protection des données.



🔬 Prérequis

• Un système sous Windows 10 ou Windows 11.

• Une licence Microsoft 365 E3/E5 ou Enterprise Mobility + Security (EMS).

• Un compte administrateur avec accès à Microsoft Intune et Azure AD.



📋 Méthodologie

Méthode 1 : Création de règles d’accès conditionnel via le portail Azure AD.

Méthode 2 : Configuration avancée avec PowerShell.



👍 Avantages des 2 méthodes

Méthode 1 : Interface graphique intuitive adaptée aux administrateurs sans expérience en scripting.

Méthode 2 : Automatisation avancée pour déployer des politiques sur plusieurs comptes.



👎 Inconvénients des 2 méthodes

Méthode 1 : Configuration manuelle requise pour chaque règle.

Méthode 2 : Nécessite des compétences en PowerShell et en gestion des identités Azure.



⚙️ Étapes pour chaque méthode

🖥️ Méthode 1 : Configuration via le portail Azure AD

1️⃣ Accéder au portail Microsoft Entra :

Portail Microsoft Entra

2️⃣ Aller dans Sécurité > Accès conditionnel.

3️⃣ Cliquer sur Créer une nouvelle stratégie.

4️⃣ Configurer les paramètres suivants :

Utilisateurs ou groupes : Sélectionner les comptes affectés.

Applications cloud ou actions : Choisir les services protégés (ex. Exchange Online, SharePoint).

Conditions : Définir des restrictions par emplacement, appareil ou risque utilisateur.

Contrôles d’accès : Exiger une authentification multi-facteur (MFA) ou refuser l’accès.

5️⃣ Activer la stratégie et l’appliquer aux utilisateurs cibles.



💻 Méthode 2 : Automatisation via PowerShell

1️⃣ Installer le module Azure AD si nécessaire :

Code:
Install-Module -Name AzureAD -Force

2️⃣ Se connecter à Azure AD :

Code:
Connect-AzureAD

3️⃣ Créer une politique d’accès conditionnel qui exige l’authentification multi-facteur :

Code:
$policy = New-AzureADMSConditionalAccessPolicy -DisplayName "Exiger MFA" -State "Enabled" -Conditions @{Users=@{IncludeAllUsers=$true}; Applications=@{IncludeApplications=@("ExchangeOnline", "SharePoint")}} -GrantControls @{BuiltInControls=@("Mfa")}

4️⃣ Vérifier les politiques configurées :

Code:
Get-AzureADMSConditionalAccessPolicy



🔗 Références

Microsoft - Accès conditionnel dans Azure AD

Support Microsoft



💬 Conclusion

• L’implémentation d’un accès conditionnel avec Microsoft Intune sous Windows améliore la sécurité des comptes et des applications.

Le portail Azure permet une gestion intuitive, tandis que PowerShell offre une approche automatisée et avancée.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Statistiques des forums

Discussions
17 993
Messages
29 266
Membres
356
Dernier inscrit
Matth974

Nouveaux membres

Anniversaires

Retour
Haut Bas