Comment créer des exceptions à la stratégie de transfert de données Intune App Protection Policy (APP)

En tant qu’administrateur, vous pouvez créer des exceptions à la stratégie de transfert de données Intune App Protection Policy (APP). Une exception vous permet de choisir spécifiquement les applications non managées qui peuvent transférer des données vers et à partir d’applications gérées. Votre service informatique doit approuver les applications non managées que vous incluez dans la liste des exceptions.

Avertissement

Il vous incombe d’apporter des modifications à la stratégie d’exception de transfert de données. Les ajouts à cette stratégie permettent aux applications non managées (applications qui ne sont pas gérées par Intune) d’accéder aux données protégées par des applications gérées. Cet accès aux données protégées peut entraîner des fuites de sécurité des données. Ajoutez uniquement des exceptions de transfert de données pour les applications que votre organisation doit utiliser, mais qui ne prennent pas en charge les stratégies de protection des applications Intune. En outre, ajoutez uniquement des exceptions pour les applications que vous ne considérez pas comme des risques de fuite de données.

Dans une stratégie de protection des applications Intune, le fait de définir Autoriser l’application à transférer des données vers d’autres applications sur Applications gérées par la stratégie signifie que l’application peut transférer des données uniquement vers des applications gérées par Intune. Si vous devez autoriser le transfert de données vers des applications spécifiques qui ne prennent pas en charge l’application Intune, vous pouvez créer des exceptions à cette stratégie à l’aide de Sélectionner les applications à exempter. Les exemptions permettent aux applications gérées par Intune d’appeler des applications non managées en fonction du protocole URL (iOS/iPadOS) ou du nom de package (Android). Par défaut, Intune ajoute des applications natives vitales à cette liste d’exceptions.

Remarque

La modification ou l’ajout d’exceptions de stratégie de transfert de données n’a pas d’impact sur les autres stratégies de protection des applications, telles que les restrictions couper, copier et coller.

Exceptions de transfert de données iOS

Pour une stratégie ciblant iOS/iPadOS, vous pouvez configurer des exceptions de transfert de données par protocole d’URL. Pour ajouter une exception, consultez la documentation fournie par le développeur de l’application pour trouver des informations sur les protocoles d’URL pris en charge. Pour plus d’informations sur les exceptions de transfert de données iOS/iPadOS, consultez Paramètres de stratégie de protection des applications iOS/iPadOS - Exemptions de transfert de données.

Remarque

Microsoft ne dispose pas d’une méthode pour rechercher manuellement le protocole d’URL pour créer des exceptions d’application pour des applications tierces.

Exceptions de transfert de données Android

Pour une stratégie ciblant Android, vous pouvez configurer des exceptions de transfert de données par nom de package d’application. Vous pouvez consulter la page Google Play Store de l’application pour laquelle vous souhaitez ajouter une exception pour rechercher le nom du package d’application. Pour plus d’informations sur les exceptions de transfert de données Android, consultez Paramètres de stratégie de protection des applications Android - Exemptions de transfert de données.

Conseil

Vous pouvez trouver l’ID de package d’une application en accédant à l’application sur le Google Play Store. L’ID de package est contenu dans l’URL de la page de l’application. Par exemple, l’ID de package de l’application Microsoft Word est com.microsoft.office.word.

Exemple

En ajoutant le package Webex en tant qu’exception à la stratégie de transfert de données GAM, les liens Webex à l’intérieur d’un e-mail Outlook managé sont autorisés à s’ouvrir directement dans l’application Webex. Le transfert de données est toujours limité dans d’autres applications non managées.

  • Exemple de webex iOS/iPadOS : pour exempter l’application Webex afin qu’elle soit autorisée à être appelée par les applications gérées par Intune, vous devez ajouter une exception de transfert de données pour la chaîne suivante : wbx

  • Exemple de cartes iOS/iPadOS : pour exempter l’application Maps native afin qu’elle soit autorisée à être appelée par les applications gérées par Intune, vous devez ajouter une exception de transfert de données pour la chaîne suivante : maps

  • Exemple Android Webex : pour exempter l’application Webex afin qu’elle soit autorisée à être appelée par les applications gérées par Intune, vous devez ajouter une exception de transfert de données pour la chaîne suivante : com.cisco.webex.meetings

  • Exemple android SMS : pour exempter l’application SMS native afin qu’elle soit autorisée à être appelée par des applications gérées par Intune sur différentes applications de messagerie et appareils Android, vous devez ajouter des exceptions de transfert de données pour les chaînes suivantes : com.google.android.apps.messaging

    com.android.mms

    com.samsung.android.messaging

Étapes suivantes