Anavem
Languageen
Comment contrôler les méthodes de saisie de connexion sur l'écran de connexion Windows à l'aide d'Intune

Comment contrôler les méthodes de saisie de connexion sur l'écran de connexion Windows à l'aide d'Intune

Configurez les stratégies Microsoft Intune pour standardiser les dispositions de clavier et les méthodes de saisie sur les écrans de connexion Windows, améliorant ainsi la sécurité de l'entreprise et réduisant la confusion des utilisateurs grâce aux profils du catalogue de paramètres.

25 avril 2026 18 min
hardintune 9 étapes 18 min

Pourquoi contrôler les méthodes de saisie à la connexion dans les environnements d'entreprise ?

Gérer les méthodes de saisie à la connexion sur les appareils Windows est devenu de plus en plus crucial pour la sécurité des entreprises et la standardisation de l'expérience utilisateur. Lorsque les utilisateurs peuvent librement passer d'une disposition de clavier à une autre, utiliser des éditeurs de méthode de saisie (IME) ou des méthodes d'authentification différentes lors de la connexion, cela crée des vulnérabilités potentielles en matière de sécurité et des défis de support.

Les approches traditionnelles utilisant la stratégie de groupe sont progressivement abandonnées au profit de la gestion basée sur le cloud via Microsoft Intune. Cependant, contrôler les méthodes de saisie spécifiquement à l'écran de connexion Windows présente des défis uniques puisque Microsoft ne fournit pas de contrôles de politique directe pour cette fonctionnalité.

Quelles méthodes d'authentification Intune peut-elle contrôler à la connexion ?

Bien que le contrôle direct des méthodes de saisie ne soit pas disponible, Intune offre plusieurs capacités connexes qui atteignent des objectifs de sécurité similaires. Vous pouvez restreindre les utilisateurs pouvant se connecter localement, mettre en œuvre Windows Hello for Business pour réduire la dépendance au clavier, activer la connexion Web pour l'authentification basée sur le navigateur et utiliser des paramètres OMA-URI personnalisés pour cibler des clés de registre spécifiques liées aux méthodes de saisie.

Ce tutoriel démontre une approche complète utilisant le catalogue de paramètres de Microsoft Intune pour créer des politiques qui standardisent l'expérience de connexion tout en maintenant la sécurité. Vous apprendrez à combiner l'attribution de droits utilisateur, les paramètres de registre personnalisés et les méthodes d'authentification modernes pour obtenir un contrôle efficace des méthodes de saisie.

Guide de mise en oeuvre

Procédure complète

01

Accédez au Centre d'administration Microsoft Intune et créez un profil de configuration

Commencez par vous connecter au centre d'administration Microsoft Intune pour créer un nouveau profil de configuration. Ce sera la base pour contrôler les méthodes de saisie à la connexion.

https://endpoint.microsoft.com

Connectez-vous avec vos identifiants d'administrateur global ou d'administrateur de service Intune. Accédez à Appareils > Profils de configuration > Créer un profil. Sélectionnez Plateforme : Windows 10 et versions ultérieures et Type de profil : Catalogue de paramètres, puis cliquez sur Créer.

Donnez à votre profil un nom descriptif comme "Contrôle des méthodes de saisie à la connexion Windows" et ajoutez une description expliquant son objectif pour votre organisation.

Astuce pro : Utilisez une convention de nommage cohérente pour tous vos profils Intune afin de faciliter la gestion. Incluez la date ou le numéro de version dans la description.

Vérification : Vous devriez voir l'assistant de création de profil avec l'option Catalogue de paramètres sélectionnée.

02

Configurer l'attribution des droits utilisateur pour le contrôle de connexion

Étant donné que le contrôle direct de la méthode de saisie n'est pas disponible dans Intune, nous utiliserons l'attribution des droits utilisateur comme un proxy pour contrôler qui peut se connecter, ce qui affecte indirectement l'utilisation de la méthode de saisie.

Dans la configuration du catalogue de paramètres, cliquez sur Ajouter des paramètres et recherchez "Droits utilisateur". Sélectionnez Autoriser la connexion locale dans les résultats. Ce paramètre contrôle quels utilisateurs ou groupes peuvent se connecter localement à l'appareil.

Paramètre : Attribution des droits utilisateur > Autoriser la connexion locale
Configuration : Spécifier les utilisateurs/groupes autorisés
Exemples d'entrées :
- Administrateurs
- Utilisateurs du domaine
- user1@yourdomain.com

Configurez le paramètre pour inclure uniquement les utilisateurs ou groupes qui devraient avoir accès à l'écran de connexion. Vous pouvez ajouter plusieurs entrées en cliquant sur l'icône plus.

Avertissement : Faites attention à ne pas vous verrouiller. Incluez toujours le groupe Administrateurs ou votre compte administrateur spécifique dans la liste des utilisateurs autorisés.

Vérification : Le paramètre doit afficher vos utilisateurs/groupes configurés dans la liste autorisée.

03

Ajouter des paramètres OMA-URI personnalisés pour le contrôle de la disposition du clavier

Pour contrôler plus directement les dispositions de clavier et les méthodes de saisie, nous ajouterons des paramètres OMA-URI personnalisés qui ciblent des clés de registre spécifiques liées aux méthodes de saisie.

Dans votre profil de catalogue de paramètres, cliquez à nouveau sur Ajouter des paramètres et recherchez "Personnalisé". Sélectionnez OMA-URI personnalisé dans les résultats.

OMA-URI: ./Device/Vendor/MSFT/Policy/Config/TextInput/AllowKeyboardTextSuggestions
Data type: Integer
Value: 0

OMA-URI: ./Device/Vendor/MSFT/Policy/Config/TextInput/AllowInputMethodSwitching
Data type: Integer
Value: 0

Ajoutez ces paramètres OMA-URI pour restreindre les suggestions de texte et le changement de méthode de saisie. Le premier paramètre désactive les suggestions de texte du clavier, tandis que le second empêche les utilisateurs de changer entre différentes méthodes de saisie lors de la connexion.

Pour un contrôle supplémentaire sur les dispositions de clavier, ajoutez cet OMA-URI :

OMA-URI: ./Device/Vendor/MSFT/Policy/Config/ControlPolicyConflict/MDMWinsOverGP
Data type: Integer
Value: 1

Cela garantit que les politiques Intune prennent le pas sur tout paramètre de stratégie de groupe en conflit.

Vérification : Vous devriez voir les trois paramètres OMA-URI personnalisés listés dans la configuration de votre profil.

04

Configurer l'intégration de Windows Hello for Business

Implémentez Windows Hello for Business pour standardiser les méthodes d'authentification et réduire la dépendance à l'entrée traditionnelle au clavier lors de la connexion.

Accédez à Appareils > Windows > Inscription Windows > Windows Hello for Business. Il s'agit d'une politique à l'échelle du locataire que vous configurerez une fois pour l'ensemble de votre organisation.

Configuration de Windows Hello for Business :
{
  "UseHelloForBusiness": "Enabled",
  "RequireSecurityDevice": "TPM 2.0",
  "MinimumPINLength": 6,
  "MaximumPINLength": 127,
  "AllowBiometrics": "Enabled",
  "UseCertificateForOnPremAuth": "Enabled"
}

Alternativement, vous pouvez configurer cela via un profil de catalogue de paramètres en recherchant "Windows Hello for Business" et en activant les paramètres suivants :

  • Utiliser Windows Hello for Business : Activé
  • Longueur minimale du code PIN : 6
  • Utiliser la biométrie : Activé
  • Exiger un dispositif de sécurité : TPM 2.0
Astuce pro : Windows Hello for Business réduit considérablement le besoin d'entrée au clavier lors de la connexion, rendant le contrôle de la méthode d'entrée moins critique tout en améliorant la sécurité.

Vérification : Vérifiez que Windows Hello for Business apparaît comme "Configuré" dans les paramètres du locataire.

05

Activer la connexion Web pour l'authentification sans mot de passe

Configurez la connexion Web pour fournir une méthode d'authentification alternative qui contourne entièrement les méthodes de saisie au clavier traditionnelles.

Dans le profil de votre catalogue de paramètres, ajoutez un autre paramètre en recherchant "Connexion Web". Sélectionnez Activer la connexion Web et définissez-le sur Activé.

Paramètre : Authentification > Activer la connexion Web
Valeur : Activé

Paramètres supplémentaires de connexion Web :
- Autoriser la connexion Web pour l'authentification secondaire : Activé
- URL autorisées pour la connexion Web : https://login.microsoftonline.com/*

Cela permet aux utilisateurs de cliquer sur un lien "Options de connexion" sur l'écran de connexion et de s'authentifier via un navigateur Web, ce qui offre un meilleur contrôle sur l'expérience d'authentification.

Vous pouvez également ajouter des restrictions d'URL pour garantir que les utilisateurs ne s'authentifient qu'à travers des points de terminaison Microsoft approuvés :

OMA-URI : ./Device/Vendor/MSFT/Policy/Config/Authentication/AllowWebSignIn
Type de données : Entier
Valeur : 1
Avertissement : La connexion Web peut entrer en conflit avec les paramètres de stratégie de groupe existants. Assurez-vous d'avoir configuré le paramètre MDMWinsOverGP à partir de l'étape précédente.

Vérification : Les utilisateurs devraient voir un lien "Options de connexion" sur l'écran de connexion Windows après le déploiement de la stratégie.

06

Définir des balises de portée et attribuer le profil aux groupes cibles

Configurez les balises de portée et assignez votre profil à des groupes d'appareils ou d'utilisateurs spécifiques pour contrôler la portée du déploiement.

Cliquez sur Suivant pour passer à la section Balises de portée. Si vous utilisez des balises de portée dans votre organisation, ajoutez les balises appropriées. Pour la plupart des organisations, vous pouvez laisser cette section vide et cliquer sur Suivant.

Dans la section Attributions, configurez vos groupes cibles :

Options d'attribution :
1. Inclure des groupes : Sélectionnez des groupes Azure AD spécifiques
2. Exclure des groupes : Exclure les groupes pilotes ou de test
3. Filtrer : Utilisez des filtres d'appareils si nécessaire

Exemple d'attribution :
Inclure : "Appareils d'entreprise - Windows"
Exclure : "Appareils administrateurs IT"
Filtrer : (device.deviceOwnership -eq "Corporate")

Sélectionnez Ajouter des groupes et choisissez les groupes Azure AD contenant les appareils où vous souhaitez appliquer le contrôle de la méthode de saisie. Envisagez de commencer par un groupe pilote avant de déployer à l'échelle de l'organisation.

Astuce pro : Créez un groupe Azure AD dédié pour les appareils nécessitant un contrôle strict de la méthode de saisie, tels que les kiosques partagés ou les terminaux accessibles au public.

Vérification : Confirmez que vos groupes cibles apparaissent dans la section "Groupes inclus" avec le nombre correct de membres.

07

Examiner la configuration et déployer le profil

Examinez tous vos paramètres de configuration avant de déployer le profil pour vous assurer que tout est configuré correctement.

Cliquez sur Suivant pour atteindre la section Révision + création. Vérifiez tous vos paramètres :

Liste de vérification de la révision du profil :
✓ Le nom et la description du profil sont clairs
✓ Attribution des droits utilisateur configurée correctement
✓ Paramètres OMA-URI personnalisés ajoutés
✓ Windows Hello pour Entreprise activé
✓ Connexion Web configurée
✓ Groupes cibles assignés
✓ Balises de portée appliquées (si utilisées)

Cliquez sur Créer pour déployer le profil. Le profil commencera à se déployer sur les appareils assignés immédiatement.

Surveillez le statut du déploiement en naviguant vers Appareils > Profils de configuration et en sélectionnant votre profil nouvellement créé. Cliquez sur Statut de l'appareil pour voir la progression du déploiement.

Avertissement : Le déploiement de la politique peut prendre jusqu'à 8 heures pour s'appliquer complètement à tous les appareils. Ne paniquez pas si vous ne voyez pas de résultats immédiats.

Vérification : Le profil devrait afficher le statut "Réussi" pour les appareils cibles dans les 24 heures suivant le déploiement.

08

Restrictions de méthode d'entrée de test sur les appareils cibles

Vérifiez que vos contrôles de méthode de saisie fonctionnent correctement en testant sur les appareils cibles.

Sur un appareil cible, déconnectez-vous et revenez à l'écran de connexion Windows. Testez les scénarios suivants :

# Vérifiez les politiques appliquées sur l'appareil
Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\PolicyManager\current\device\TextInput" -Name "AllowInputMethodSwitching"

# Vérifiez l'inscription à Windows Hello for Business
certlm.msc
# Naviguez vers Personnel > Certificats et recherchez les certificats Windows Hello for Business

# Vérifiez la disponibilité de la connexion Web
# Recherchez le lien "Options de connexion" sur l'écran de connexion

Testez ces scénarios spécifiques :

  • Tentez de changer de disposition de clavier en utilisant Alt+Shift
  • Essayez d'accéder aux paramètres de méthode de saisie lors de la connexion
  • Vérifiez que seuls les utilisateurs autorisés peuvent se connecter localement
  • Testez l'authentification Windows Hello for Business
  • Confirmez la fonctionnalité de connexion Web

Les utilisateurs qui ne sont pas dans les groupes autorisés devraient voir le message : "La méthode de connexion que vous essayez d'utiliser n'est pas autorisée."

Vérification : Le changement de méthode de saisie devrait être restreint, et seules les méthodes d'authentification configurées devraient être disponibles.

09

Surveiller la conformité et résoudre les problèmes

Configurez des procédures de surveillance et de dépannage pour garantir la conformité continue avec vos politiques de méthode de saisie.

Accédez à Appareils > Conformité pour surveiller la conformité globale des appareils. Pour la surveillance de profils spécifiques, allez à Appareils > Profils de configuration et sélectionnez votre profil de contrôle de méthode de saisie.

# Commandes PowerShell pour le dépannage sur les appareils clients

# Vérifier le statut de synchronisation des politiques Intune
Get-ScheduledTask | Where-Object {$_.TaskName -like "*Intune*"}

# Forcer la synchronisation des politiques
Start-ScheduledTask -TaskName "Microsoft\Windows\EnterpriseMgmt\[GUID]\Schedule created by enrollment client"

# Vérifier les journaux d'événements pour l'application des politiques
Get-WinEvent -LogName "Microsoft-Windows-DeviceManagement-Enterprise-Diagnostics-Provider/Admin" | Where-Object {$_.TimeCreated -gt (Get-Date).AddHours(-24)}

Étapes courantes de dépannage :

  • Conflits de politiques : Vérifiez les paramètres de stratégie de groupe conflictuels en utilisant gpresult /h report.html
  • Problèmes d'inscription : Vérifiez le statut d'inscription de l'appareil dans le centre d'administration Intune
  • Problèmes d'authentification : Assurez-vous que TPM 2.0 est activé pour Windows Hello for Business
  • Échecs de connexion Web : Vérifiez la connectivité réseau et les règles de pare-feu pour les points de terminaison d'authentification Microsoft
Astuce pro : Créez un script PowerShell pour automatiser la vérification de la conformité sur votre flotte d'appareils. Exécutez-le chaque semaine pour détecter les appareils qui ne sont plus conformes.

Vérification : Tous les appareils cibles doivent afficher le statut "Conforme" avec une application réussie des politiques dans les 48 heures suivant le déploiement.

Questions Fréquentes

Microsoft Intune peut-il contrôler directement les dispositions de clavier sur les écrans de connexion Windows ?+
Non, Microsoft Intune ne fournit pas de contrôles de politique directs pour les dispositions de clavier ou les méthodes de saisie spécifiquement sur l'écran de connexion Windows. Cependant, vous pouvez obtenir des résultats similaires en utilisant des profils du catalogue de paramètres avec des paramètres OMA-URI personnalisés, l'attribution de droits utilisateur et des méthodes d'authentification modernes comme Windows Hello for Business et la connexion Web pour standardiser l'expérience de connexion.
Quelle est la différence entre le catalogue de paramètres et les restrictions de l'appareil dans Intune pour le contrôle de la connexion ?+
Le catalogue des paramètres offre un contrôle plus granulaire et un accès à des politiques Windows plus récentes par rapport aux anciens modèles de restrictions de périphérique. Pour le contrôle de la méthode de saisie à la connexion, le catalogue des paramètres vous permet de configurer des paramètres OMA-URI personnalisés, des attributions de droits utilisateur et des politiques d'authentification modernes qui ne sont pas disponibles dans les profils de restrictions de périphérique de base.
Combien de temps faut-il pour que les politiques de méthode de saisie Intune s'appliquent aux appareils Windows ?+
Les stratégies Intune s'appliquent généralement dans les 8 heures suivant le déploiement, mais peuvent prendre jusqu'à 24-48 heures pour une conformité complète sur tous les appareils cibles. Le délai réel dépend des horaires de vérification des appareils, de la connectivité réseau et de la disponibilité en ligne des appareils lors du déploiement des stratégies. Vous pouvez forcer une synchronisation immédiate des stratégies en utilisant des commandes PowerShell ou l'application Portail d'entreprise.
Windows Hello for Business éliminera-t-il le besoin de contrôle de la méthode de saisie au clavier ?+
Windows Hello for Business réduit considérablement la dépendance au clavier lors de la connexion en permettant l'authentification biométrique (empreinte digitale, reconnaissance faciale) et l'authentification par code PIN. Bien qu'il n'élimine pas complètement les scénarios de saisie au clavier, il offre une expérience d'authentification plus sécurisée et standardisée qui réduit les risques de sécurité associés à plusieurs méthodes de saisie.
Les stratégies de méthode de saisie d'Intune peuvent-elles entrer en conflit avec les paramètres de stratégie de groupe existants ?+
Oui, des conflits peuvent survenir entre les stratégies Intune et les paramètres de stratégie de groupe, surtout dans les environnements hybrides. Pour résoudre cela, configurez le paramètre MDMWinsOverGP OMA-URI dans votre profil Intune pour garantir que les stratégies Intune prennent le pas. Vous devriez également auditer les paramètres de stratégie de groupe existants en utilisant les commandes gpresult et migrer progressivement les stratégies de la stratégie de groupe vers Intune pour assurer la cohérence.

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer