Intune

Intune Admin Tasks GA : file priorisée pour EPM

3 min de lecture

Résumé

Microsoft annonce la disponibilité générale d’Intune Admin Tasks, une file d’attente centralisée et priorisée dans l’Intune admin center pour regrouper les approbations et actions de remédiation, notamment autour d’Endpoint Privilege Management (EPM). Cette évolution est importante car elle réduit la dispersion entre consoles, accélère le traitement des demandes sensibles, améliore l’auditabilité et pose les bases d’opérations d’administration plus efficaces, y compris assistées par l’IA.

Besoin d'aide avec Intune ?Parler à un expert

Introduction: pourquoi c’est important

Les administrateurs Intune prennent en continu des décisions critiques—approuver des élévations de privilèges, répondre à des demandes de remédiation de sécurité et valider des changements de configuration sensibles. Lorsque ces points de décision sont dispersés entre plusieurs consoles, les temps de réponse s’allongent, les pistes d’audit deviennent plus difficiles à maintenir et le risque augmente. Avec admin tasks désormais en disponibilité générale (GA), Microsoft consolide ces approbations et workflows de remédiation dans une file d’attente unique et priorisée—conçue pour réduire le bruit dès aujourd’hui et fournir une couche de supervision pour les opérations émergentes assistées par l’IA.

Admin tasks est disponible dans le Intune admin center sous Tenant administration.

Quoi de neuf dans Intune Admin Tasks (GA)

Admin tasks réunit trois types de workflows clés au sein d’une même expérience :

1) Demandes d’élévation Endpoint Privilege Management (EPM)

EPM aide les utilisateurs standard à exécuter des applications approuvées avec des droits élevés sans accorder un accès administrateur local permanent.

  • Examiner et approuver/refuser les demandes d’élévation depuis la file d’attente centralisée
  • Créer des règles réutilisables à partir des détails du fichier (éditeur, hash, ligne de commande)
  • Ajouter des fichiers à des paramètres réutilisables pour une gouvernance cohérente
  • Journalisation compatible audit pour la conformité et les investigations

Si vous utilisez Security Copilot, Intune peut afficher des signaux de risque contextuels pour éclairer les décisions d’approbation EPM.

2) Tâches de sécurité Microsoft Defender for Endpoint (MDE)

Lorsque Defender détecte des menaces ou des écarts de configuration, il peut générer des tâches de remédiation affichées directement dans Intune.

  • Suivre et finaliser les travaux de remédiation depuis la même file d’attente admin tasks
  • Marquer les tâches comme terminées ou les rejeter, et consulter les listes d’appareils impactés
  • Exploiter les profils de sécurité endpoint recommandés, y compris la prise en charge plus récente de la configuration des exclusions EDR et AV sur Linux
  • Conserver la journalisation des activités pour l’audit et la conformité

3) Demandes Multi Admin Approval (MAA)

MAA impose un second niveau de validation pour les actions à fort impact (par exemple, scripts, changements de rôles, actions à distance et effacements d’appareils).

  • Approuver/rejeter les demandes et finaliser les changements depuis une vue centralisée
  • Capturer les notes du demandeur/de l’approbateur pour renforcer la préparation aux audits
  • Réduire le rayon d’impact en cas de compromission d’un compte admin en empêchant l’exécution par un seul acteur

Avec Security Copilot, le Change Review Agent peut analyser les demandes de scripts MAA pour en évaluer l’impact et fournir des recommandations.

Également inclus : tâches Device Offboarding Agent (public preview)

Admin tasks intègre désormais des actions du Device Offboarding Agent (faisant partie de Microsoft Security Copilot, actuellement en public preview). Il aide à identifier les appareils inutilisés/obsolètes à partir de signaux provenant d’Intune et de Microsoft Entra, et prend en charge une remédiation guidée telle que la désactivation d’objets d’appareil Entra ID.

  • Télécharger une liste CSV des appareils concernés
  • Appliquer des processus de nettoyage reproductibles pour réduire la surface d’attaque

Impact pour les administrateurs IT et les utilisateurs finaux

  • Réponse plus rapide aux demandes critiques via une file d’attente unique et priorisée
  • Gouvernance et préparation aux audits améliorées grâce à des workflows et une journalisation cohérents
  • Posture Zero Trust renforcée (moindre privilège + approbations contrôlées)
  • Meilleure productivité utilisateur lorsque EPM réduit le besoin de droits admin permanents et diminue les escalades vers le support

Actions / prochaines étapes

  1. Dans le Intune admin center, accédez à Tenant administration > Admin tasks et validez la visibilité ainsi que les attributions de rôles.
  2. Passez en revue votre modèle de stratégie EPM elevation (automatique, confirmé par l’utilisateur, approuvé par le support) et standardisez les critères de création des règles.
  3. Alignez le traitement des Defender security tasks avec vos SLA d’incident/remédiation et confirmez la couverture des profils de sécurité Linux le cas échéant.
  4. Activez/étendez Multi Admin Approval pour vos actions les plus risquées et documentez les workflows d’approbation pour les audits.
  5. Si vous pilotez Security Copilot, évaluez la préversion du Device Offboarding Agent et l’analyse contextuelle pilotée par Copilot pour EPM/MAA afin d’améliorer la qualité des décisions sans perdre la supervision humaine.

Besoin d'aide avec Intune ?

Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.

Parler à un expert

Restez informé sur les technologies Microsoft

IntuneEndpoint Privilege ManagementMicrosoft Defender for EndpointMulti Admin ApprovalSecurity Copilot

Articles connexes

Intune

Microsoft Intune : sécurité applicative pour l’IA

Microsoft renforce Intune pour faire de l’application un point central de la sécurité à l’ère de l’IA, avec notamment un inventaire applicatif enrichi disponible en mai pour mieux identifier les applications Windows installées, y compris celles ajoutées par les utilisateurs. Cette évolution compte car elle donne aux équipes IT et sécurité plus de visibilité, des contrôles plus fins et une capacité de réaction plus rapide face aux logiciels non autorisés, aux écarts de version et aux risques sur les données d’entreprise.

Intune

Intune for MSPs : 3 partenaires multi-tenant validés

Microsoft renforce Intune pour les MSP en validant trois nouveaux partenaires multi-tenant — AvePoint, CyberDrain CIPP et SoftwareCentral — afin d’apporter plus d’automatisation, de gouvernance et de visibilité centralisée dans la gestion de plusieurs clients. Cette annonce compte pour les fournisseurs de services managés, car elle réduit la dépendance aux scripts maison et aux outils disparates, tout en s’alignant davantage sur la sécurité, la conformité et les licences de l’écosystème Microsoft.

Intune

Microsoft Intune février : approbations multi-admin

Microsoft étend en février l’approbation multi-administrateur d’Intune aux stratégies de conformité et de configuration d’appareils, obligeant désormais un second administrateur à valider leur création, modification ou suppression. Cette évolution renforce la gouvernance et le principe du moindre privilège, en réduisant les risques liés aux changements non contrôlés, aux déploiements trop larges et aux écarts qui fragilisent une approche Zero Trust.

Intune

Intune APP dans Edge for Business sur PC Windows gérés

Microsoft étend en préversion les stratégies de protection des applications Intune au profil de travail Edge for Business sur des PC Windows déjà gérés par une autre organisation. Cette évolution permet de sécuriser les données d’entreprise directement dans le navigateur, sans enrôler entièrement l’appareil, ce qui répond à un besoin clé pour les prestataires et environnements multi-tenant tout en renforçant l’intégration entre Edge, Entra, Intune et Purview.

Intune

Intune janvier 2026 : Win32, EPM et Admin tasks GA

Les nouveautés Intune de janvier 2026 apportent trois avancées majeures : la disponibilité générale des tâches d’administration, des améliorations EPM pour élever des applications sans casser les dépendances liées au contexte utilisateur, et surtout la prise en charge d’un script PowerShell comme installateur pour les applications Win32. Ces évolutions comptent car elles accélèrent les déploiements et mises à jour, renforcent la traçabilité et l’auditabilité, et simplifient la collaboration entre équipes IT et sécurité dans les workflows de remédiation.

Intune

Microsoft Technical Takeoff 2026 : sessions Intune

Microsoft Technical Takeoff 2026 met à l’honneur Intune avec de nouvelles sessions diffusées chaque lundi de mars, animées par les équipes d’ingénierie Microsoft autour de deep dives, AMAs et retours produits. C’est important pour les administrateurs et équipes endpoint, car l’événement offre à la fois des conseils d’implémentation concrets, un accès direct aux ingénieurs et une meilleure visibilité sur la roadmap Intune dans un contexte de sécurité et de gestion multiplateforme toujours plus exigeant.