L’action de remédiation pour les stratégies de gestion des appareils n’est PAS disponible dans la solution Essentials.
Ces stratégies sont conçues pour renforcer la gestion et la sécurité Intune.
La liste ci-dessous fournit un aperçu des stratégies intégrées de gestion des appareils, le type d’action de remédiation prévue pour chacune et les paramètres de remédiation configurables.
Appareils Intune non conformes aux stratégies de conformité
En savoir plus
Description
Cette stratégie identifie les appareils non conformes à certaines stratégies de conformité de l’organisation.
Elle affiche le nom de l’appareil, l’instance, l’UPN associé, la catégorie de stratégie, l’adresse e-mail de l’utilisateur, l’ID de l’appareil géré, le nom de la stratégie violée, le statut de non-conformité de la stratégie et la date de la violation.
Cet outil aide les administrateurs à surveiller et appliquer l’adhésion aux stratégies sur l’ensemble des appareils du réseau ou de l’infrastructure de l’entreprise.
Impact sur votre tenant
Cette stratégie signale les appareils ne respectant pas les normes de sécurité et de conformité de votre organisation. Les utilisateurs de ces appareils peuvent être limités dans l’accès à certaines ressources jusqu’à leur mise en conformité. Elle vise à améliorer la sécurité, mais peut temporairement impacter les utilisateurs.
Action de remédiation
Programmer et envoyer le rapport à un destinataire personnalisé
Paramètres configurables
- Saisir le destinataire de l’e-mail (adresse personnalisée)
- Programmer la récurrence de l’action de remédiation
Appareils Intune non conformes aux stratégies de configuration
En savoir plus
Description
Cette stratégie identifie les appareils non conformes aux stratégies de configuration définies dans l’organisation.
Elle affiche le nom de l’appareil, le nom affiché, l’adresse e-mail associée à l’utilisateur, l’ID de la stratégie violée, le nom de la stratégie, le statut de non-conformité, ainsi que tout autre paramètre associé à la violation de la stratégie.
Cet outil permet aux administrateurs de contrôler le respect des stratégies de configuration sur l’ensemble des appareils connectés au réseau ou au système de l’entreprise.
Impact sur votre tenant
Cette stratégie signale les appareils ne respectant pas les standards de sécurité et de configuration de votre organisation. Les utilisateurs concernés pourront voir leur accès temporairement limité jusqu’à conformité.
Action de remédiation
Programmer et envoyer le rapport à un destinataire personnalisé
Paramètres configurables
- Saisir le destinataire de l’e-mail (adresse personnalisée)
- Programmer la récurrence de l’action de remédiation
Appareils Intune avec un statut de chiffrement en erreur
En savoir plus
Description
Cette stratégie détecte les appareils rencontrant des erreurs concernant l’état de chiffrement.
Elle affiche l’ID de l’appareil, le nom affiché, l’adresse e-mail de l’utilisateur, la catégorie de politique liée au chiffrement, le nom de la politique et le statut actuel indiquant une erreur.
Sont également indiqués la date de l’erreur de chiffrement, la source du profil de la politique et tout autre paramètre pertinent associé à ce problème.
Impact sur votre tenant
Cette stratégie cible les appareils rencontrant des problèmes de chiffrement et donc vulnérables. S’assurer de leur conformité est crucial, mais peut nécessiter une intervention utilisateur.
Action de remédiation
Programmer et envoyer le rapport à un destinataire personnalisé
Paramètres configurables
- Saisir le destinataire de l’e-mail (adresse personnalisée)
- Programmer la récurrence de l’action de remédiation
Appareils Intune avec des actions en attente
En savoir plus
Description
Cette stratégie détecte les appareils rencontrant des erreurs liées à leur statut de chiffrement.
Elle indique l’ID de l’appareil, le nom affiché, l’adresse e-mail de l’utilisateur, la catégorie de politique liée au chiffrement, le nom de la politique de chiffrement et le statut actuel en erreur.
Sont précisés la date de survenue de l’erreur, la source de la politique et tout paramètre ou nom associé à la problématique.
Cet outil permet aux administrateurs de cibler rapidement les appareils avec des difficultés de chiffrement, ce qui est essentiel à la sécurité des données.
Impact sur votre tenant
Les utilisateurs pourront rencontrer des délais ou être invités à compléter des actions avant de poursuivre. La conformité et la sécurité sont ainsi garanties, mais avec un impact possible temporaire sur l’expérience utilisateur.
Action de remédiation
Programmer et envoyer le rapport à un destinataire personnalisé
Paramètres configurables
- Saisir le destinataire de l’e-mail (adresse personnalisée)
- Programmer la récurrence de l’action de remédiation
Appareils Intune sans synchronisation Intune
En savoir plus
Description
Cette stratégie liste les appareils qui ne se synchronisent pas actuellement avec le système de gestion Intune de l’entreprise.
Sont affichés le nom de l’appareil, le nom de l’utilisateur associé, le type d’OS, l’UPN de l’utilisateur, l’instance, la date de dernière synchronisation Intune, le statut d’affichage de l’appareil et le type de confiance (appareil digne de confiance ou non).
Sont aussi spécifiés le dernier moment de synchronisation estimé, si l’appareil est géré ou non, le propriétaire du device géré le cas échéant, et l’ID unique du device.
Cet outil permet d’identifier les appareils potentiellement non conformes avec les politiques ou mises à jour Intune, afin de réagir efficacement.
Impact sur votre tenant
Les appareils Intune sans synchronisation récente peuvent présenter des politiques de sécurité ou des mises à jour obsolètes. Assurer la synchronisation régulière de tous les appareils sécurise et maintient la conformité.
Action de remédiation
Supprimer les appareils correspondants
Paramètres configurables
- Définir la stratégie pour cibler les appareils Intune sans synchronisation sur les 60 ou 90 derniers jours.
- Saisir le destinataire de l’e-mail (adresse personnalisée)
- Programmer la récurrence de l’action de remédiation
- Activer/désactiver l’alerte e-mail en cas d’échec du workflow