Introduction : pourquoi cet article technique ?
Notre page gestion de flotte mobile MDM explique pourquoi votre PME a besoin d'une solution de gestion unifiee des terminaux. Cet article va plus loin : il detaille comment Microsoft Intune fonctionne sous le capot. Si vous etes DSI, responsable IT ou dirigeant technique d'une PME, vous trouverez ici les mecanismes concrets qui securisent chaque appareil de votre parc.
Selon Gartner, d'ici 2027, plus de 75 % des entreprises utiliseront une solution UEM (Unified Endpoint Management) pour gerer leurs terminaux, contre 45 % en 2023. Microsoft Intune represente a lui seul plus de 200 millions d'appareils geres dans le monde (Microsoft, 2025). Pour les PME, c'est devenu le standard de facto grace a son integration native avec Microsoft 365.
MDM vs MAM : deux architectures, deux cas d'usage
MDM : le controle total de l'appareil
Le Mobile Device Management (MDM) repose sur l'inscription complete de l'appareil dans Intune. Techniquement, cela signifie :
- Un profil de gestion MDM est installe sur l'appareil (MDM enrollment)
- Intune obtient un canal de communication permanent via le service de notifications de chaque OS (WNS pour Windows, APNs pour Apple, FCM pour Android)
- L'administrateur peut appliquer des restrictions systeme : chiffrement force, complexite du code PIN, blocage de l'USB, desactivation de la camera
- En cas de perte ou de vol, un effacement a distance (remote wipe) reinitialise l'appareil completement
Le MDM est adapte aux appareils d'entreprise (COPE - Corporate-Owned, Personally-Enabled) ou l'organisation detient le materiel et en assume la gestion complete.
MAM : proteger les donnees sans toucher a l'appareil
Le Mobile Application Management (MAM) est concu pour le BYOD (Bring Your Own Device). Ici, l'appareil personnel du collaborateur n'est pas inscrit dans Intune. Le controle s'exerce uniquement au niveau applicatif :
- Les applications Microsoft (Outlook, Teams, OneDrive) sont encapsulees dans un conteneur chiffre
- Les donnees d'entreprise sont isolees des donnees personnelles
- L'IT peut effacer les donnees professionnelles sans toucher aux photos, messages et apps personnelles
Cette distinction est fondamentale pour les PME : elle permet d'offrir la flexibilite du BYOD tout en gardant le controle sur les donnees sensibles, sans les implications juridiques liees a la gestion d'un appareil personnel.
Windows Autopilot : le deploiement zero-touch
Le probleme que resout Autopilot
Traditionnellement, deployer un nouveau PC implique : recevoir le materiel, creer une image systeme, l'appliquer manuellement, installer les applications, configurer les politiques de securite, puis expedier le poste au collaborateur. Pour une PME sans equipe IT dediee, c'est un processus de plusieurs heures par poste.
Windows Autopilot elimine toutes ces etapes manuelles.
Le flux technique detaille
Etape 1 - Enregistrement du hardware ID : le fabricant (Dell, Lenovo, HP) ou le revendeur extrait le hardware hash de chaque PC (un identifiant unique base sur le TPM, la carte mere et d'autres composants) et le televerse dans le tenant Intune de l'entreprise.
Etape 2 - Profil de deploiement : l'administrateur Intune cree un profil Autopilot qui definit le comportement du premier demarrage : nom de l'appareil, groupe d'attribution, experience utilisateur (mode user-driven ou self-deploying).
Etape 3 - OOBE (Out-of-Box Experience) : le collaborateur recoit son PC neuf, l'allume et se connecte au Wi-Fi. Windows detecte automatiquement que l'appareil est enregistre dans Autopilot et telecharge le profil de deploiement.
Etape 4 - Enrollment Status Page (ESP) : l'ecran ESP indique la progression en temps reel. Pendant ce temps, Intune :
- Inscrit l'appareil dans Entra ID et Intune
- Applique les profils de configuration (Wi-Fi, VPN, certificats)
- Installe les applications requises (suite Office, antivirus, outils metier)
- Verifie les compliance policies (BitLocker actif, OS a jour)
Etape 5 - Bureau operationnel : l'utilisateur arrive sur un poste entierement configure, securise et conforme, sans qu'un technicien IT n'ait touche la machine.
Resultat selon Microsoft : le deploiement Autopilot reduit le temps de provisioning de 80 % par rapport a l'imagerie traditionnelle, passant de 6-8 heures a moins de 30 minutes d'intervention utilisateur.
Apple Business Manager + Intune : l'ecosysteme Apple sous controle
L'architecture d'integration
Pour gerer des iPhone, iPad ou Mac avec Intune, trois composants Apple sont necessaires :
1. MDM Push Certificate (APNs) : un certificat Apple Push Notification service, renouvele annuellement, qui autorise Intune a communiquer avec les appareils Apple. Sans ce certificat, aucune commande MDM ne peut etre envoyee.
2. Device Enrollment Program (DEP) : lie a Apple Business Manager, le DEP permet une inscription automatique et supervisee de l'appareil dans Intune des le premier demarrage. Un appareil supervise ne peut pas supprimer le profil de gestion -- c'est la difference fondamentale avec une inscription manuelle.
3. Volume Purchase Program (VPP) : permet d'acheter et de deployer des applications en volume sans que chaque utilisateur ait besoin de se connecter avec son Apple ID personnel. Les licences sont attribuees et revoquees centralement depuis Intune.
Le flux de deploiement Apple
- L'entreprise achete des iPhone via un revendeur agree Apple
- Les numeros de serie sont automatiquement remontes dans Apple Business Manager
- ABM les assigne au serveur MDM Intune
- Au premier allumage, l'iPhone se connecte au serveur d'activation Apple, detecte l'affectation MDM et lance l'inscription automatique
- Les profils de configuration, les applications et les restrictions sont appliques sans intervention IT
Ce processus est l'equivalent exact d'Autopilot pour l'ecosysteme Apple.
Compliance Policies : l'etat de sante de chaque appareil
Ce que verifient les politiques de conformite
Les compliance policies d'Intune evaluent en continu chaque appareil inscrit. Voici les controles techniques les plus critiques :
| Controle | Windows | iOS/iPadOS | Android | macOS |
|---|---|---|---|---|
| Chiffrement du disque | BitLocker actif | Natif (toujours actif) | Chiffrement du stockage | FileVault actif |
| Version OS minimale | Ex. : Windows 11 23H2 | Ex. : iOS 17.4+ | Ex. : Android 14+ | Ex. : macOS 14.3+ |
| Antivirus/EDR actif | Microsoft Defender ou tiers | N/A (sandboxing natif) | Google Play Protect | XProtect + Defender |
| Pare-feu actif | Pare-feu Windows actif | N/A | N/A | Pare-feu macOS actif |
| Code PIN / biometrie | Complexite et longueur minimale | 6 chiffres minimum | 6 chiffres minimum | Mot de passe complexe |
| Jailbreak / root | N/A | Detection du jailbreak | Detection du root / SafetyNet | N/A |
| Mise a jour de securite | Correctifs de moins de X jours | Derniere version requise | Patch de securite recent | Correctifs appliques |
Un appareil qui ne satisfait pas ces criteres est marque non conforme. Et c'est la que l'acces conditionnel entre en jeu.
Pour une protection avancee des postes, ces compliance policies fonctionnent en tandem avec votre solution EDR/XDR/MDR qui remonte le niveau de risque de chaque appareil directement dans Intune.
Acces conditionnel : le lien entre Intune et Entra ID
Le mecanisme technique
L'acces conditionnel d'Entra ID est le moteur de decision qui autorise ou bloque l'acces aux ressources cloud en fonction de signaux multiples :
SI (utilisateur = groupe "Tous les employes")
ET (application = Microsoft 365, Teams, SharePoint)
ET (appareil = NON conforme dans Intune)
ALORS → Bloquer l'acces
Concretement, le flux est le suivant :
- L'utilisateur tente d'acceder a Microsoft 365
- Entra ID evalue les politiques d'acces conditionnel
- Entra ID interroge Intune : "Cet appareil est-il conforme ?"
- Si l'appareil est conforme → acces autorise
- Si l'appareil est non conforme → acces bloque avec un message de remediation ("Votre appareil necessite une mise a jour")
Pourquoi c'est un changement de paradigme
Sans acces conditionnel, un collaborateur peut acceder a vos donnees Microsoft 365 depuis n'importe quel appareil : le PC portable personnel de son adolescent, un smartphone roote, un poste de cybercofe. L'acces conditionnel transforme la conformite de l'appareil en condition prealable a l'acces aux donnees.
Selon le rapport IBM Cost of a Data Breach 2025, les organisations utilisant une approche zero-trust (dont l'acces conditionnel est un pilier) reduisent le cout moyen d'une breche de 1,76 million de dollars par rapport a celles qui n'en disposent pas.
App Protection Policies : la prevention des fuites de donnees
Le conteneur applicatif
Les App Protection Policies (APP) creent une frontiere logique entre les donnees d'entreprise et les donnees personnelles au sein de chaque application geree :
- Copier-coller restreint : un utilisateur ne peut pas copier un e-mail Outlook professionnel et le coller dans WhatsApp ou une application de notes personnelle
- Enregistrement controle : les pieces jointes ne peuvent etre sauvegardees que dans OneDrive for Business, pas dans un stockage personnel (Google Drive, Dropbox)
- Capture d'ecran bloquee (Android) : impossible de faire une capture d'ecran d'une application protegee
- Chiffrement des donnees locales : les donnees d'entreprise stockees sur l'appareil sont chiffrees par un PIN applicatif distinct
L'effacement selectif
Quand un collaborateur quitte l'entreprise, l'administrateur declenche un selective wipe depuis Intune. Seules les donnees d'entreprise sont supprimees :
- Les e-mails professionnels dans Outlook : effaces
- Les fichiers OneDrive for Business : effaces
- Les conversations Teams : effaces
- Les photos personnelles, SMS, applications personnelles : intacts
C'est un avantage juridique majeur en France, ou l'effacement complet d'un appareil personnel (full wipe) peut poser des problemes au regard du RGPD et du droit du travail.
Profils de configuration : le reglage fin des appareils
Les types de profils
Les profils de configuration Intune permettent de deployer automatiquement des reglages techniques sur chaque appareil inscrit :
Wi-Fi : le SSID, le type de securite (WPA2-Enterprise, WPA3) et les certificats d'authentification 802.1X sont deployes silencieusement. L'utilisateur se connecte au reseau d'entreprise sans connaitre le mot de passe Wi-Fi.
VPN : les profils VPN configurent automatiquement la connexion au concentrateur de l'entreprise (Always-on VPN, split tunneling ou full tunnel), avec authentification par certificat.
Certificats : via le connecteur SCEP ou PKCS, Intune distribue des certificats numeriques a chaque appareil pour l'authentification Wi-Fi, VPN et la signature des e-mails S/MIME.
Restrictions : desactivation de l'USB sur les postes sensibles, blocage des peripheriques Bluetooth non apparies, interdiction d'installer des applications hors du store d'entreprise.
Protection des donnees : activation forcee de BitLocker (Windows) ou FileVault (macOS), avec stockage de la cle de recuperation dans Entra ID, accessible uniquement par l'administrateur.
Ces profils fonctionnent en synergie avec votre solution antivirus geree pour une couverture de securite complete du poste de travail.
Conformite DORA et NIS2 : ce qu'Intune apporte concretement
Cartographie des exigences reglementaires
Les reglementations europeennes DORA (Digital Operational Resilience Act) et NIS2 imposent des obligations specifiques que Microsoft Intune adresse directement :
| Exigence reglementaire | Article | Capacite Intune |
|---|---|---|
| Inventaire des actifs ICT | DORA Art. 5 | Inventaire automatique de tous les appareils inscrits |
| Classification des actifs | DORA Art. 5 | Etiquetage et groupes dynamiques par criticite |
| Chiffrement des terminaux | DORA Art. 9, NIS2 Art. 21 | BitLocker / FileVault impose par compliance policy |
| Detection des vulnerabilites | NIS2 Art. 21 | Verification continue de la version OS et des correctifs |
| Gestion des incidents | DORA Art. 17, NIS2 Art. 23 | Effacement a distance, quarantaine des appareils compromis |
| Journalisation des evenements | DORA Art. 12, NIS2 Art. 21 | Journaux d'audit exportables vers SIEM |
| Controle d'acces | DORA Art. 9, NIS2 Art. 21 | Acces conditionnel base sur la conformite de l'appareil |
| Continuite operationnelle | DORA Art. 11 | Autopilot pour le remplacement rapide d'un poste |
Selon une etude Ponemon Institute (2025), les organisations avec une gestion unifiee des terminaux reduisent leur temps de detection des incidents de 37 % et leur temps de remediation de 29 %, des metriques directement exigees par NIS2.
Comparatif : Intune vs Jamf vs Workspace ONE pour PME
| Critere | Microsoft Intune | Jamf Pro | VMware Workspace ONE |
|---|---|---|---|
| Ecosysteme natif | Microsoft 365 / Entra ID | Apple uniquement | Multi-plateforme |
| Windows | Excellent (Autopilot) | Non supporte | Bon |
| macOS / iOS | Bon (via ABM) | Excellent | Bon |
| Android | Bon (Android Enterprise) | Non supporte | Bon |
| Acces conditionnel Entra ID | Natif | Via integration tierce | Via integration tierce |
| Licence incluse dans M365 | Oui (M365 Business Premium) | Non (licence separee) | Non (licence separee) |
| Cout supplementaire pour PME | 0 EUR si M365 BP | 8-15 EUR/appareil/mois | 5-10 EUR/appareil/mois |
| Complexite de deploiement | Moyenne | Faible (Apple only) | Elevee |
| Ideal pour | PME sous Microsoft 365 | Entreprises 100% Apple | Grandes entreprises multi-OS |
Pour une PME deja equipee en Microsoft 365 Business Premium, Intune est inclus sans cout supplementaire. C'est un avantage economique decisif : la gestion de flotte, l'acces conditionnel et Autopilot sont disponibles sans licence additionnelle.
Ce que ca change pour votre PME
L'architecture Intune n'est pas un simple outil de gestion de flotte -- c'est un pilier de votre posture de securite. En combinant MDM, acces conditionnel, compliance policies et App Protection Policies, vous obtenez :
- Un deploiement en 30 minutes au lieu de 6 heures grace a Autopilot
- Un parc toujours conforme : les appareils non conformes sont bloques automatiquement
- Une separation nette entre donnees personnelles et professionnelles sur les appareils BYOD
- Une conformite reglementaire demontrable avec des preuves d'audit exportables
Selon Microsoft, les organisations utilisant Intune avec l'acces conditionnel constatent une reduction de 75 % des incidents de securite lies aux terminaux.
Conclusion
Microsoft Intune transforme la gestion de flotte d'une corvee manuelle en un systeme automatise et securise par defaut. Pour une PME sous Microsoft 365, c'est la solution la plus coherente : elle est deja incluse dans votre licence, nativement integree a Entra ID et capable de gerer Windows, macOS, iOS et Android depuis une console unique.
Le deploiement complet pour une PME de 20 a 100 postes prend generalement 3 a 5 jours, incluant la configuration Autopilot, l'integration Apple Business Manager, les politiques de conformite et la formation des equipes. Contactez-nous pour un audit gratuit de votre parc actuel.
Cet article est le complement technique de notre page Gestion de flotte mobile MDM. Pour une vue d'ensemble orientee business, consultez-la directement.






