Ce que Kincy met en place pour vous :
Vos terminaux mobiles (smartphones, tablettes, pcs portables) exposent votre entreprise.
68%
des entreprises concernées
BYOD non maîtrisé
Appareils personnels accédant aux données métier sans politique de sécurité.
3 j
délai moyen de détection
Visibilité quasi nulle
Aucun inventaire fiable du parc. Les incidents passent inaperçus.
0
chiffrement actif sur les postes
Données non protégées
Un portable volé est un accès direct aux fichiers et e-mails de l’entreprise.
NIS2
va rentrer en vigueur en France
Conformité réglementaire
Sactions, responsabilité du dirigeant, et perte de contrats si non-conformité.
Pendant longtemps, sécuriser le réseau d’une société suffisait. Aujourd’hui, cette logique de périmètre ne tient plus. Le télétravail, la mobilité des équipes et la généralisation du BYOD ont profondément reconfiguré le système d’information : les appareils sont désormais dispersés, nomades, hétérogènes. Et chacun d’entre eux peut devenir la faille par laquelle une cybermalveillance, attaque, s’infiltre.
Fin du périmètre réseau traditionnel
Avec l’essor du télétravail et des modèles hybrides, vos collaborateurs se connectent depuis chez eux, en déplacement, depuis des réseaux Wi-Fi publics ou personnels. Les frontières du SI se sont dissoutes. Un poste non géré, une tablette personnelle sans politique de sécurité, un smartphone oublié dans un taxi : autant de scénarios qui exposent directement votre société.
Les terminaux, première cible des attaques Cyber
Les endpoints — postes de travail, smartphones, tablettes — concentrent aujourd’hui la majorité des vecteurs des cyberattaques. Phishing mobile, exploitation d’un système d’exploitation non mis à jour, vol physique d’un appareil non chiffré, connexion à un réseau Wi-Fi compromis : les menaces sont multiples et souvent difficiles à détecter sans outillage adapté. Selon les données de l’ANSSI, une grande partie des incidents de sécurité en entreprise trouve son origine dans un terminal mal sécurisé ou mal configuré.
Des obligations réglementaires de plus en plus exigeantes
La directive européenne NIS2, le RGPD et les exigences croissantes des assureurs cyber imposent aux sociétés de démontrer un niveau de maîtrise réel sur leur parc informatique. La gestion des terminaux mobiles, la traçabilité des accès et la capacité à réagir rapidement en cas d’incident sont désormais des critères incontournables pour rester assurable — et pour éviter des risques de sanction en cas de violation de données.
Microsoft Intune — anciennement désigné sous le nom Microsoft Endpoint Manager — est la solution de management unifiée des terminaux de Microsoft. Disponible dans le cloud, elle permet d’administrer de manière centralisée les ordinateurs Windows et macOS, ainsi que les appareils mobiles iOS et Android, qu’ils soient fournis par l’entreprise ou appartenant aux collaborateurs (BYOD). Sa console unique, accessible depuis n’importe où, offre une visibilité complète sur l’état de votre parc et la conformité de chaque appareil.
Pour en savoir plus sur les capacités de la solution, vous pouvez consulter la documentation officielle de Microsoft Intune.
Politiques de conformité
Définition des règles minimales (OS à jour, chiffrement actif, code PIN obligatoire) que doit respecter chaque appareil pour accéder aux ressources de l’entreprise.
Accès conditionnel
Couplé à Microsoft Entra ID (anciennement Azure Active Directory), il bloque automatiquement l’accès aux applications et données d’entreprise depuis un terminal non conforme, quel que soit l’utilisateur.
Configuration centralisée
Déploiement standardisé des paramètres de sécurité, des profils Wi-Fi, VPN et certificats sur l’ensemble du parc.
Windows Autopilot
Enrôlement automatisé des nouveaux ordinateurs Windows dès leur mise en route, sans intervention IT sur site.
Management des applications
Déploiement, mise à jour et suppression à distance des applications pro, avec séparation stricte des données pro/perso sur les appareils BYOD.
Microsoft Defender intégré
Détection et réponse aux menaces (EDR) directement depuis la même plateforme, sans agent tiers à déployer ni console supplémentaire à gérer.
Microsoft Intune — anciennement désigné sous le nom Microsoft Endpoint Manager — est la solution de management unifiée des terminaux de Microsoft. Disponible dans le cloud, elle permet d’administrer de manière centralisée les ordinateurs Windows et macOS, ainsi que les appareils mobiles iOS et Android, qu’ils soient fournis par l’entreprise ou appartenant aux collaborateurs (BYOD). Sa console unique, accessible depuis n’importe où, offre une visibilité complète sur l’état de votre parc et la conformité de chaque appareil.
Pour en savoir plus sur les capacités de la solution, vous pouvez consulter la documentation officielle de Microsoft Intune.
Faites réaliser un audit par nos experts. Ils analysent votre situation et vous remettent un rapport de conformité.
Postes Windows et MAC
Configuration et durcissement des postes, politiques de conformité, gestion des mises à jour OS, chiffrement BitLocker / FileVault
Smartphones et tablettes
Enrôlement iOS et Android, activation du MFA, chiffrement des données, effacement à distance en cas de perte ou de vol
BYOD
Politiques MAM, séparation stricte des données professionnelles et personnelles, effacement sélectif sans toucher aux données privées
Applications et accès
Déploiement et mise à jour des applications métier, accès conditionnel via Entra ID, intégration complète à l’écosystème Microsoft 365
Depuis 2001
Spécialisés dans l'écosystème Microsoft.
Avec + de 10 000 boîtes aux lettres migrées
Sécurité, productivité et conduite du changement
Sur le long terme.
Avec un BYOD géré
Le MDM (Mobile Device Management) permet de gérer l’appareil dans sa globalité : configuration à distance, verrouillage, effacement, inventaire de parc. Le MAM (Mobile Application Management) se concentre quant à lui sur les applications installées, sans toucher au reste de l’appareil — particulièrement adapté aux cas BYOD où l’entreprise n’a pas vocation à contrôler l’ensemble du smartphone personnel d’un collaborateur. L’UEM (Unified Endpoint Management) va plus loin en unifiant l’administration de tous les types de terminaux — Windows, macOS, iOS, Android — au sein d’une console centralisée.
Choisir une solution française permet de garantir une meilleure souveraineté des données et une conformité avec les réglementations européennes en matière de cybersécurité. Un SOC externalisé basé en France offre également une plus grande proximité avec les équipes et une meilleure compréhension des enjeux réglementaires et sectoriels. Cette approche renforce la gestion des risques et la protection des données sensibles de l’entreprise.
Un SIEM (Security Information and Event Management) est une technologie de cybersécurité qui centralise et analyse les logs de sécurité afin d’identifier les activités suspectes. Le SOC, quant à lui, est une organisation complète qui combine technologies, experts et processus pour assurer la supervision de la sécurité et la gestion des incidents. Le SIEM est donc un outil clé utilisé par un SOC managé pour identifier et analyser les menaces.
Oui, dans plusieurs cas. Microsoft Intune est inclus dans les licences Microsoft 365 Business Premium, Microsoft 365 E3 et E5, ainsi que dans certains bundles de sécurité comme EMS (Enterprise Mobility + Security). Si vous disposez déjà d’une de ces licences, vous avez donc accès à Intune sans surcoût supplémentaire. Kincy peut vérifier avec vous ce qui est déjà compris dans vos licences actuelles.
Oui. Microsoft Intune gère nativement les appareils Windows et macOS, ainsi que les smartphones et tablettes iOS et Android. C’est précisément ce qui en fait une solution UEM : une console unique pour gérer l’ensemble d’un parc hétérogène, quel que soit le système d’exploitation. En revanche, Intune ne couvre pas nativement Linux, qui nécessite une approche complémentaire.
Un antivirus classique protège un poste contre les logiciels malveillants, mais il n’offre pas de visibilité sur l’ensemble du parc, ni de capacité à appliquer des politiques de configuration à distance. Microsoft Intune est une plateforme d’administration des terminaux : il permet de s’assurer que chaque appareil respecte vos règles de sécurité (OS à jour, chiffrement activé, accès conditionnel) et d’intervenir à distance en cas de problème. Couplé à Microsoft Defender — qui joue le rôle d’EDR — c’est une protection bien plus complète qu’un antivirus traditionnel.
Oui, à condition que les politiques soient bien configurées. En mode MAM (gestion des applications uniquement), Intune ne touche qu’aux applications professionnelles et aux données associées sur l’appareil personnel du collaborateur. Il n’a pas accès aux photos, messages, historique de navigation ni aux applications personnelles. Kincy s’assure que chaque déploiement BYOD est conçu dans le respect du cadre légal et des droits des salariés.
Pour une PME de 50 à 150 postes avec un périmètre standard (Windows, iOS, Android, sans complexité d’architecture particulière), un déploiement complet de Microsoft Intune s’étale généralement sur 4 à 8 semaines. Ce délai inclut le cadrage, la conception des politiques, le déploiement technique et l’enrôlement du parc. Des projets plus complexes — environnements multi-sites, BYOD à grande échelle, intégration avec un SOC existant — nécessitent un planning adapté, que Kincy établit lors de la phase d’audit initiale.
À lire aussi sur kincy.fr : Partenaire Microsoft 365 · Sécurisation informatique · SOC managé