Introduction
La configuration d’un profil d’accès conditionnel pour Office 365 via Microsoft Intune permet de renforcer la sécurité des données et de garantir un accès contrôlé aux applications Microsoft 365. Cette fonctionnalité offre aux administrateurs IT un moyen de définir des politiques basées sur des conditions spécifiques (appareil, emplacement, état de conformité) pour autoriser ou bloquer l’accès.
Dans ce tutoriel, nous allons explorer comment créer et configurer un profil d’accès conditionnel dans Microsoft Intune pour sécuriser Office 365.
Pré-requis
- Une licence Microsoft 365 avec accès à Azure Active Directory Premium (P1 ou P2).
- Accès administrateur à Microsoft Intune et Azure AD.
- Des appareils enregistrés et gérés par Microsoft Intune.
- Une stratégie de conformité définie dans Intune.
💡 Assurez-vous d’avoir configuré des stratégies de conformité dans Intune avant de créer un profil d’accès conditionnel.
Étapes pratiques
Étape 1 : Accéder à la gestion des politiques d’accès conditionnel
- Connectez-vous au Centre d’administration Microsoft Endpoint Manager.
- Dans le menu de navigation à gauche, cliquez sur Appareils > Accès conditionnel.
- Sélectionnez Créer une nouvelle stratégie.

Étape 2 : Définir les paramètres généraux
- Donnez un nom descriptif à la politique (ex. : « accès conditionnel pour Office 365 »).
- Sélectionnez les utilisateurs ou groupes auxquels s’appliquera la politique.
- Cliquez sur Inclure et choisissez des groupes spécifiques ou tous les utilisateurs.

Étape 3 : Configurer les applications ciblées
- Dans la section Ressources cibles, cliquez sur Sélectionner des ressources.
- Recherchez et sélectionnez « Office 365 ».

Étape 4 : Ajouter des conditions d’accès
- Dans la section Conditions, configurez les options suivantes :
- Plateformes d’appareils : Inclure uniquement les appareils marqués comme conformes.
- Emplacements : Exclure ou inclure des emplacements spécifiques (ex. : réseaux d’entreprise).
- Applications Clientes : Spécifiez si la politique s’applique aux applications mobiles, navigateurs, etc.

💡 Astuce : Limitez l’accès depuis des emplacements géographiques non approuvés pour renforcer la sécurité.
Étape 5 : Configurer les contrôles d’accès
- Dans la section Octroyer, sélectionnez Accorder l’accès.
- Activez l’option Exiger que l’appareil soit marqué comme conforme.
- (Optionnel) Exigez l’authentification multifacteur (MFA) pour renforcer la vérification.

Étape 6 : Tester et activer la politique
- Une fois la politique validée, activez-la en choisissant Activé dans le champ de l’état de la politique. Veillez à la tester d’abord sur un groupe restreint d’utilisateurs.

Conseils et bonnes pratiques
- Planifiez des tests avant le déploiement global : Testez votre politique avec un groupe d’utilisateurs pilotes pour identifier et corriger les éventuels problèmes.
- Documentez vos politiques : Notez les paramètres clés et les groupes affectés pour une gestion future simplifiée.
- Utilisez des rapports d’accès conditionnel : Consultez les rapports pour surveiller les connexions bloquées ou autorisées et ajuster vos politiques si nécessaire.
💡 Ajoutez des exclusions pour les administrateurs afin d’éviter tout verrouillage accidentel.
Limites et contraintes
- Les utilisateurs non enregistrés dans Intune ne pourront pas accéder aux applications si la politique exige un appareil conforme.
- Les utilisateurs dans des emplacements non approuvés peuvent nécessiter une exception temporaire.
- La configuration des politiques d’accès conditionnel n’est disponible qu’avec Azure AD Premium.
Conclusion
En configurant un profil d’accès conditionnel pour Office 365 avec Intune, vous améliorez la sécurité et contrôlez mieux l’accès à vos applications critiques. Cette approche permet de limiter les accès non autorisés tout en garantissant une expérience utilisateur fluide.
Pour aller plus loin, explorez les rapports d’accès conditionnel pour optimiser vos politiques ou implémentez des stratégies supplémentaires adaptées aux besoins spécifiques de votre organisation.