Sécurité des appareils
Protégez les données et les appareils de l’organisation en gérant la conformité, les bases de référence de sécurité, la protection des points de terminaison, l’identité et l’accès réseau avec Microsoft Intune.
Bien démarrer avec la sécurité des appareils
Vue d’ensemble
Concept
Référence
Conformité des appareils
Vue d’ensemble
Guide pratique
- Créer des stratégies de conformité d’appareil
- Configurer des actions en cas de non-conformité
- Surveiller les résultats des stratégies de conformité
- Utiliser des paramètres de conformité personnalisés
Référence
Bases de référence de sécurité
Vue d’ensemble
Guide pratique
Référence
Microsoft Defender pour point de terminaison
Vue d’ensemble
Guide pratique
- Configurer l’intégration de Defender et intégrer des appareils
- Gérer les paramètres Defender sur les appareils non inscrits
- Déployer Microsoft Defender pour point de terminaison sur Android
- Corriger les vulnérabilités détectées par Defender pour point de terminaison
- Surveiller les risques liés à Defender pour point de terminaison
Microsoft Tunnel VPN
Vue d’ensemble
Concept
Guide pratique
Accès conditionnel
Vue d’ensemble
Concept
Guide pratique
Identité et informations d’identification
Concept
- Vue d’ensemble de Windows LAPS
- Utiliser des informations d’identification dérivées sur les appareils
- S/MIME pour la signature et le chiffrement des e-mails