Intune

Intune APP dans Edge for Business sur PC Windows gérés

3 min de lecture

Résumé

Microsoft étend en préversion les stratégies de protection des applications Intune au profil de travail Edge for Business sur des PC Windows déjà gérés par une autre organisation. Cette évolution permet de sécuriser les données d’entreprise directement dans le navigateur, sans enrôler entièrement l’appareil, ce qui répond à un besoin clé pour les prestataires et environnements multi-tenant tout en renforçant l’intégration entre Edge, Entra, Intune et Purview.

Besoin d'aide avec Intune ?Parler à un expert

Introduction: pourquoi c’est important

Pour de nombreuses organisations, le navigateur est devenu l’espace de travail principal pour les applications SaaS, les portails internes et les outils d’IA. Mais lorsque des prestataires utilisent des PC Windows déjà enrôlés dans le tenant d’une autre organisation, les approches traditionnelles de type « gérer l’appareil entier » ne fonctionnent pas—ce qui crée des angles morts en matière de protection des données. Les dernières mises à jour de Microsoft déplacent la protection de l’appareil vers le contexte de travail dans le navigateur, en alignant Edge for Business, Entra, Intune et Purview.

Nouveautés

1) Prise en charge d’Intune APP pour les profils de travail Edge for Business sur des PC gérés par une agence (Public Preview)

Edge for Business étend désormais les stratégies de protection des applications Intune au profil de travail Edge sur des appareils Windows gérés par une autre organisation.

Fonctionnalités clés :

  • Périmètre de protection au niveau du navigateur : Appliquer APP directement au profil Edge for Business afin que les données d’entreprise soient traitées dans un contexte de travail géré.
  • Aucun enrôlement complet de l’appareil requis : Les prestataires peuvent accéder aux ressources de l’entreprise sans que votre tenant ne prenne possession de l’appareil ni n’entre en conflit avec la gestion de l’agence d’origine.
  • Contrôles dans le navigateur, ciblés par tenant : Les options incluent la redirection des téléchargements vers OneDrive for Business, la restriction du copier/coller et l’application de limites de données au sein du profil Edge géré.

2) Onboarding simplifié via un flux de connexion Entra mis à jour dans Edge sur Windows

Les améliorations de Microsoft Entra modernisent l’expérience d’enregistrement et réduisent les scénarios d’enrôlement non souhaités.

Points forts :

  • Guidage d’enregistrement plus clair : Les utilisateurs bénéficient d’invites plus explicites distinguant l’enregistrement du compte de l’enrôlement de l’appareil.
  • Prévenir l’enrôlement MDM accidentel : Les administrateurs peuvent activer “Disable MDM enrollment when adding work or school account” pour bloquer les invites d’enrôlement de l’appareil et orienter les utilisateurs vers l’approche basée sur APP.

3) Microsoft Purview DLP inline dans Edge for Business—sans onboarding de l’appareil

Purview Data Loss Prevention est intégré à Edge for Business et s’applique au profil de travail de l’utilisateur, ce qui aide à protéger les données sensibles même lorsque le PC Windows n’est pas géré par votre organisation.

Purview DLP dans Edge for Business peut :

  • Détecter/contrôler des actions sensibles comme les uploads, downloads, copy/paste, et printing dans les applications basées sur le navigateur.
  • Étendre la protection à des unenrolled cloud apps, aidant à réduire le surpartage pendant les workflows web.
  • Réduire les fuites tout en maintenant la productivité (les contrôles se concentrent sur les actions à risque plutôt que de bloquer l’accès aux sites).

Impact pour les administrateurs IT et les utilisateurs finaux

  • Les administrateurs peuvent appliquer une protection des données cohérente pour des scénarios externes/prestataires sans négocier l’enrôlement de l’appareil ni provoquer des conflits de gestion inter-tenants.
  • Les utilisateurs/prestataires bénéficient d’une expérience de connexion et d’onboarding plus prévisible, avec des protections limitées au profil de travail plutôt qu’à l’ensemble du PC.

Actions / prochaines étapes

  1. Évaluer la public preview d’Intune APP dans les profils de travail Edge for Business sur des PC Windows gérés par une agence, et identifier les cas d’usage prestataires (applications web à haut risque, types de données et workflows).
  2. Dans Entra, passer en revue et envisager d’activer Disable MDM enrollment when adding work or school account afin de réduire les invites d’enrôlement de l’appareil par inadvertance.
  3. Piloter Purview DLP dans Edge for Business pour les principales actions du navigateur (download/upload/copy/print) et valider le comportement des stratégies sur les cloud apps gérées et non gérées.
  4. Utiliser les recommandations de déploiement de Microsoft (“Secure Your Corporate Data in Intune with Microsoft Edge for Business”) pour mapper les contrôles à votre niveau cible (Basic/Enhanced/High) et éviter les stratégies qui se chevauchent ou entrent en conflit.

Besoin d'aide avec Intune ?

Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.

Parler à un expert

Restez informé sur les technologies Microsoft

Microsoft Edge for BusinessIntune APPMicrosoft EntraMicrosoft Purview DLPcontractor access

Articles connexes

Intune

Microsoft Intune : sécurité applicative pour l’IA

Microsoft renforce Intune pour faire de l’application un point central de la sécurité à l’ère de l’IA, avec notamment un inventaire applicatif enrichi disponible en mai pour mieux identifier les applications Windows installées, y compris celles ajoutées par les utilisateurs. Cette évolution compte car elle donne aux équipes IT et sécurité plus de visibilité, des contrôles plus fins et une capacité de réaction plus rapide face aux logiciels non autorisés, aux écarts de version et aux risques sur les données d’entreprise.

Intune

Intune for MSPs : 3 partenaires multi-tenant validés

Microsoft renforce Intune pour les MSP en validant trois nouveaux partenaires multi-tenant — AvePoint, CyberDrain CIPP et SoftwareCentral — afin d’apporter plus d’automatisation, de gouvernance et de visibilité centralisée dans la gestion de plusieurs clients. Cette annonce compte pour les fournisseurs de services managés, car elle réduit la dépendance aux scripts maison et aux outils disparates, tout en s’alignant davantage sur la sécurité, la conformité et les licences de l’écosystème Microsoft.

Intune

Microsoft Intune février : approbations multi-admin

Microsoft étend en février l’approbation multi-administrateur d’Intune aux stratégies de conformité et de configuration d’appareils, obligeant désormais un second administrateur à valider leur création, modification ou suppression. Cette évolution renforce la gouvernance et le principe du moindre privilège, en réduisant les risques liés aux changements non contrôlés, aux déploiements trop larges et aux écarts qui fragilisent une approche Zero Trust.

Intune

Intune janvier 2026 : Win32, EPM et Admin tasks GA

Les nouveautés Intune de janvier 2026 apportent trois avancées majeures : la disponibilité générale des tâches d’administration, des améliorations EPM pour élever des applications sans casser les dépendances liées au contexte utilisateur, et surtout la prise en charge d’un script PowerShell comme installateur pour les applications Win32. Ces évolutions comptent car elles accélèrent les déploiements et mises à jour, renforcent la traçabilité et l’auditabilité, et simplifient la collaboration entre équipes IT et sécurité dans les workflows de remédiation.

Intune

Intune Admin Tasks GA : file priorisée pour EPM

Microsoft annonce la disponibilité générale d’Intune Admin Tasks, une file d’attente centralisée et priorisée dans l’Intune admin center pour regrouper les approbations et actions de remédiation, notamment autour d’Endpoint Privilege Management (EPM). Cette évolution est importante car elle réduit la dispersion entre consoles, accélère le traitement des demandes sensibles, améliore l’auditabilité et pose les bases d’opérations d’administration plus efficaces, y compris assistées par l’IA.

Intune

Microsoft Technical Takeoff 2026 : sessions Intune

Microsoft Technical Takeoff 2026 met à l’honneur Intune avec de nouvelles sessions diffusées chaque lundi de mars, animées par les équipes d’ingénierie Microsoft autour de deep dives, AMAs et retours produits. C’est important pour les administrateurs et équipes endpoint, car l’événement offre à la fois des conseils d’implémentation concrets, un accès direct aux ingénieurs et une meilleure visibilité sur la roadmap Intune dans un contexte de sécurité et de gestion multiplateforme toujours plus exigeant.