Intune APP dans Edge for Business sur PC Windows gérés
Résumé
Microsoft étend en préversion les stratégies de protection des applications Intune au profil de travail Edge for Business sur des PC Windows déjà gérés par une autre organisation. Cette évolution permet de sécuriser les données d’entreprise directement dans le navigateur, sans enrôler entièrement l’appareil, ce qui répond à un besoin clé pour les prestataires et environnements multi-tenant tout en renforçant l’intégration entre Edge, Entra, Intune et Purview.
Introduction: pourquoi c’est important
Pour de nombreuses organisations, le navigateur est devenu l’espace de travail principal pour les applications SaaS, les portails internes et les outils d’IA. Mais lorsque des prestataires utilisent des PC Windows déjà enrôlés dans le tenant d’une autre organisation, les approches traditionnelles de type « gérer l’appareil entier » ne fonctionnent pas—ce qui crée des angles morts en matière de protection des données. Les dernières mises à jour de Microsoft déplacent la protection de l’appareil vers le contexte de travail dans le navigateur, en alignant Edge for Business, Entra, Intune et Purview.
Nouveautés
1) Prise en charge d’Intune APP pour les profils de travail Edge for Business sur des PC gérés par une agence (Public Preview)
Edge for Business étend désormais les stratégies de protection des applications Intune au profil de travail Edge sur des appareils Windows gérés par une autre organisation.
Fonctionnalités clés :
- Périmètre de protection au niveau du navigateur : Appliquer APP directement au profil Edge for Business afin que les données d’entreprise soient traitées dans un contexte de travail géré.
- Aucun enrôlement complet de l’appareil requis : Les prestataires peuvent accéder aux ressources de l’entreprise sans que votre tenant ne prenne possession de l’appareil ni n’entre en conflit avec la gestion de l’agence d’origine.
- Contrôles dans le navigateur, ciblés par tenant : Les options incluent la redirection des téléchargements vers OneDrive for Business, la restriction du copier/coller et l’application de limites de données au sein du profil Edge géré.
2) Onboarding simplifié via un flux de connexion Entra mis à jour dans Edge sur Windows
Les améliorations de Microsoft Entra modernisent l’expérience d’enregistrement et réduisent les scénarios d’enrôlement non souhaités.
Points forts :
- Guidage d’enregistrement plus clair : Les utilisateurs bénéficient d’invites plus explicites distinguant l’enregistrement du compte de l’enrôlement de l’appareil.
- Prévenir l’enrôlement MDM accidentel : Les administrateurs peuvent activer “Disable MDM enrollment when adding work or school account” pour bloquer les invites d’enrôlement de l’appareil et orienter les utilisateurs vers l’approche basée sur APP.
3) Microsoft Purview DLP inline dans Edge for Business—sans onboarding de l’appareil
Purview Data Loss Prevention est intégré à Edge for Business et s’applique au profil de travail de l’utilisateur, ce qui aide à protéger les données sensibles même lorsque le PC Windows n’est pas géré par votre organisation.
Purview DLP dans Edge for Business peut :
- Détecter/contrôler des actions sensibles comme les uploads, downloads, copy/paste, et printing dans les applications basées sur le navigateur.
- Étendre la protection à des unenrolled cloud apps, aidant à réduire le surpartage pendant les workflows web.
- Réduire les fuites tout en maintenant la productivité (les contrôles se concentrent sur les actions à risque plutôt que de bloquer l’accès aux sites).
Impact pour les administrateurs IT et les utilisateurs finaux
- Les administrateurs peuvent appliquer une protection des données cohérente pour des scénarios externes/prestataires sans négocier l’enrôlement de l’appareil ni provoquer des conflits de gestion inter-tenants.
- Les utilisateurs/prestataires bénéficient d’une expérience de connexion et d’onboarding plus prévisible, avec des protections limitées au profil de travail plutôt qu’à l’ensemble du PC.
Actions / prochaines étapes
- Évaluer la public preview d’Intune APP dans les profils de travail Edge for Business sur des PC Windows gérés par une agence, et identifier les cas d’usage prestataires (applications web à haut risque, types de données et workflows).
- Dans Entra, passer en revue et envisager d’activer Disable MDM enrollment when adding work or school account afin de réduire les invites d’enrôlement de l’appareil par inadvertance.
- Piloter Purview DLP dans Edge for Business pour les principales actions du navigateur (download/upload/copy/print) et valider le comportement des stratégies sur les cloud apps gérées et non gérées.
- Utiliser les recommandations de déploiement de Microsoft (“Secure Your Corporate Data in Intune with Microsoft Edge for Business”) pour mapper les contrôles à votre niveau cible (Basic/Enhanced/High) et éviter les stratégies qui se chevauchent ou entrent en conflit.
Besoin d'aide avec Intune ?
Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.
Parler à un expertRestez informé sur les technologies Microsoft