Protéger les données d’entreprise dans Microsoft Edge à l’aide de Intune App Protection (MAM)

Edge entreprise prend en charge les stratégies de protection des applications Intune (GAM) sur Windows, y compris pour les utilisateurs travaillant sur des appareils gérés par un autre locataire.

Cette fonctionnalité permet aux organisations d’appliquer des contrôles de protection des données (tels que les restrictions du Presse-papiers, les téléchargements protégés, le filigrane et la prévention des fuites) directement aux profils de travail Edge sans nécessiter une gestion complète des appareils. Les stratégies sont appliquées par le biais des stratégies de protection des applications Microsoft Intune et de l’accès conditionnel Microsoft Entra, ce qui garantit que les données d’entreprise accessibles via Edge restent régies par votre locataire, même dans les scénarios interlocataires tels que les sous-traitants, les partenaires ou les fusions.

Une fois configuré, Edge reçoit automatiquement les stratégies GAM après l’inscription de l’utilisateur et applique des protections de manière cohérente entre les fonctionnalités prises en charge, tout en conservant une expérience de navigateur native pour les utilisateurs finaux.

Présentation de cet article

  • Comment Entra l’accès conditionnel, la protection des applications Intune et Edge entreprise activent les protections GAM sur Windows
  • Scénarios pris en charge et limitations connues pour la gestion des applications mobiles Edge, y compris les appareils interlocataires
  • Étapes de configuration pour l’accès conditionnel, les stratégies de protection des applications et l’inscription des utilisateurs

Conditions préalables

Licences

  • Microsoft Intune
  • Microsoft Entra ID P1 ou P2 (pour l’accès conditionnel)

Plateformes prises en charge

  • Windows 10/11
  • Microsoft Edge for Business version 147 ou ultérieure

Comment Entra, Intune et Edge for Business offrent des protections

Capture d’écran de la façon dont entra, intune, edge fonctionnent ensemble

Microsoft Edge utilise l’accès conditionnel Microsoft Entra pour exiger la protection des applications lorsque les utilisateurs accèdent aux ressources d’entreprise. Cette exigence déclenche l’inscription Intune App Protection (GAM) pour le profil professionnel Edge, sans inscrire l’appareil.

Intune stratégies de protection des applications définissent les protections de données qui s’appliquent, et Edge applique ces protections directement dans le navigateur, limitée uniquement aux données de l’organisation. Cela permet un accès sécurisé sur les appareils Windows non gérés ou interlocataires tout en laissant la navigation personnelle non affectée.

Scénarios pris en charge et limitations connues

Limitation Impact
Appareils gérés par le même locataire Les appareils gérés par le même locataire ne sont pas pris en charge avec la configuration de l’accès conditionnel décrite dans cet article. Les utilisateurs ne peuvent pas accéder aux données protégées par l’accès conditionnel dans cette configuration.
DLP de point de terminaison activé sur l’appareil Si la DLP de point de terminaison au niveau de l’appareil est activée, les stratégies de protection des applications (GAM) Intune ne peuvent pas être appliquées aux profils de travail Edge sur cet appareil, sauf si une stratégie est définie pour contourner cette limitation. Sinon, le changement de profil n’est pas disponible et le profil ajouté doit être supprimé.

Comment vérifier si la protection contre la perte de données de point de terminaison est activée sur un appareil

  1. Ouvrir Microsoft Edge
  2. Accédez à edge://edge-dlp-internals
  3. Dans la page État de la fonctionnalité, case activée le champ Nom du fournisseur

Si l’état du fournisseur est défini sur Disponible et que le fournisseur est DLP de point de terminaison, la DLP de point de terminaison au niveau de l’appareil est activée.

Exemple :

Nom du fournisseur État du fournisseur
DLP de point de terminaison Disponible

Le bloc DLP de point de terminaison au niveau de l’appareil peut être contourné à l’aide de la stratégie MAMWithDeviceDLPEnabled. Cette stratégie doit être configurée par le locataire qui gère l’appareil. Si vous utilisez Edge version 148 ou ultérieure, cette stratégie est configurable via Intune. Si vous utilisez Edge version 147, vous pouvez utiliser la stratégie de groupe ou le Registre pour définir la stratégie.

Étapes de configuration

Étape 1 : Stratégie d’accès conditionnel nécessitant une application

Dans le Centre d’administration Entra (entra.microsoft.com) :

  1. Accédez à Accès conditionnel → Créer une stratégie
    Capture d’écran montrant la boîte de dialogue d’authentification

  2. Créez une stratégie d’accès conditionnel qui nécessite une protection des applications pour l’accès Edge :

Champ de stratégie Paramètres Valeur
Utilisateurs ou agents (préversion) Utilisateurs ou groupes cibles
Resourcers cibles Office 365 (ou d’autres ressources protégées)
Conditions -> Applications clientes Navigateur
Conditions -> Plateformes d’appareils Windows
Subvention Exiger une stratégie De protection des applications

Non pris en charge

  • « Exiger un appareil conforme » (les utilisateurs seront bloqués de l’inscription GAM)

Étape 2 : Configurer une stratégie de protection des applications

Dans le centre d’administration Intune :

  1. Accéder à Applications → Protection → Créer → WindowsCapture d’écran montrant la boîte de dialogue d’authentification
  2. Créez une stratégie De protection des applications pour Windows. Sous Applications, sélectionnez Microsoft Edge.
  3. Configurez les paramètres de protection des données en fonction des besoins , consultez ici.
  4. Affectez la stratégie au même groupe d’utilisateurs ciblé par la stratégie d’accès conditionnel créée à l’étape 1.
  5. Passez en revue et créez la stratégie.

Référence :Sécuriser vos données d’entreprise dans Intune avec Microsoft Edge for Business

Étape 3 : Inscription du profil Edge d’un utilisateur dans gam

Étapes utilisateur

  1. Ouvrez Microsoft Edge sur l’appareil géré.
  2. Accédez à une ressource d’entreprise (par exemple, SharePoint ou un site interne).
  3. Essayez de vous connecter à la ressource à l’aide des informations d’identification d’entreprise.
  4. Rencontrez un bloc d’accès conditionnel.

Capture d’écran montrant la boîte de dialogue d’authentification

  1. Suivez l’invite pour changer de profil Edge.

  2. Terminez le flux de connexion et acceptez les invites.

  3. Important: Sélectionnez Oui dans l’invite de dialogue.

Capture d’écran montrant l’invite de consentement de l’authentification unique et de l’inscription de l’appareil

  1. Après la connexion, Edge commence automatiquement à recevoir des stratégies GAM .

À ce stade, les utilisateurs sont inscrits à gam et Edge pour entreprises peut appliquer des stratégies de protection des applications. Pour contrôler la façon dont les données organisationnelles sont gérées dans le navigateur, notamment l’accès au Presse-papiers, les téléchargements et le partage de données entre les applications, vous devez configurer les paramètres de protection des données dans le service de gestion Edge et Intune. Consultez ici pour définir ces contrôles.