Intune

Intune à Microsoft Ignite 2025 : sessions IA et Zero Trust

3 min de lecture

Résumé

À Microsoft Ignite 2025, Intune met l’accent sur l’IA, les agents, les opérations cloud-native et l’application de Zero Trust sur l’ensemble des plateformes gérées. Ces sessions sont importantes pour les administrateurs IT, car elles donnent une vision concrète de la roadmap Microsoft et des évolutions qui auront un impact direct sur la sécurité, la conformité et l’efficacité opérationnelle.

Besoin d'aide avec Intune ?Parler à un expert

Introduction: pourquoi c’est important

Ignite est l’événement où Microsoft présente généralement la prochaine vague de fonctionnalités de gestion des endpoints et de sécurité — et en 2025, le fil conducteur côté Intune est clairement axé sur l’IA (Copilot et les agents), les opérations cloud-native et l’exécution de Zero Trust sur Windows, macOS, iOS et Android. Pour les administrateurs IT, ces sessions sont l’occasion de valider l’orientation de la roadmap, de comprendre les changements à venir qui impactent les opérations et la conformité, et de récupérer des conseils de mise en œuvre applicables immédiatement.

Microsoft continue de mettre à jour les détails des sessions au fur et à mesure que le programme et le session builder deviennent disponibles. L’équipe Intune recommande aussi d’ajouter le hub de l’événement en favori pour y revenir rapidement : https://aka.ms/IntuneAtIgnite.

Quoi de neuf / sessions Intune mises en avant

What’s new in Intune: empower IT, protect endpoints & optimize with AI

  • Quand : mercredi 19 nov., 2:45–3:30 PM PST
  • Focus : insights pilotés par Copilot, simplification des workflows, déploiements cloud-native et montée en charge avec des agents.
  • Pourquoi y assister : comprendre comment Microsoft positionne Intune pour aider les équipes à réagir plus vite aux menaces, aux mises à jour d’applications et aux évolutions de conformité des appareils, tout en améliorant la productivité.

Demystify Zero Trust with Intune: cloud-connected, secure, and AI-ready endpoints

  • Quand : jeudi 20 nov., 11:00–11:45 AM PST
  • Focus : comment Intune associe la gestion des appareils/applications, la conformité et la protection contre les menaces pour produire des résultats Zero Trust et permettre une adoption sûre de l’IA.
  • Pourquoi y assister : des conseils concrets pour renforcer la protection des endpoints cross-platform tout en gardant l’expérience utilisateur au premier plan.

Hands-on: Zero Trust Lab (en présentiel)

  • Zero Trust Lab: Securing Identities and Devices with Intune & Entra
    • Quand : mer. 19 nov., 2:00–3:15 PM PST (répété jeu. 20 nov., 2:45–4:00 PM PST)
    • Focus : couverture enrichie du Zero Trust Workshop (les six piliers), avec des indicateurs de mise en œuvre et des recommandations transverses — en particulier sur l’alignement Intune + Entra.

Sessions associées à considérer (notamment pour la sécurité et les opérations)

  • Des sessions autour de Security Copilot et des agents (automatisation, accélération de la réponse)
  • Des sessions de sécurité Windows couvrant du client au cloud (protection des tokens, protection admin, hotpatching, innovations Windows 365)
  • Du contenu « AI-ready security foundation » reliant Intune et Entra dans l’ensemble de la stack Microsoft 365

Impact pour les administrateurs IT et les utilisateurs finaux

  • Admins : à prévoir, davantage d’accent sur le dépannage et l’analyse assistés par l’IA (Copilot), l’efficacité des politiques/opérations et des modèles de gestion scalables (agents et déploiement cloud-native).
  • Posture de sécurité : les sessions renforcent une intégration plus étroite entre conformité, fondations d’accès conditionnel (via Entra) et protection contre les menaces sur les endpoints.
  • Utilisateurs finaux : une meilleure sécurité devrait s’accompagner de moins d’interruptions — à condition d’implémenter des baselines de gestion modernes et des politiques de conformité/protection des applications bien ajustées.

Actions / prochaines étapes

  1. Inscrivez-vous et construisez votre agenda dès que le session builder est en ligne — les breakouts Intune peuvent se remplir rapidement.
  2. Priorisez les deux sessions Intune mises en avant si vous gérez des endpoints cross-platform, la conformité ou une modernisation du co-management vers le cloud-native.
  3. Si vous assistez sur place, réservez le Zero Trust Lab et apportez vos notes d’état des lieux (plateformes d’appareils, modèle de conformité, approche Entra Conditional Access).
  4. Préparez des points de discussion : readiness Copilot (données, autorisations), irritants opérationnels (déploiement d’apps, remediation) et écarts Zero Trust (signaux identité/appareil).

Ignite 2025 s’annonce comme un point d’étape solide pour les administrateurs endpoints qui planifient les 12–18 prochains mois d’investissements Intune et Zero Trust.

Besoin d'aide avec Intune ?

Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.

Parler à un expert

Restez informé sur les technologies Microsoft

IntuneMicrosoft IgniteZero TrustSecurity Copilotendpoint management

Articles connexes

Intune

Microsoft Intune : sécurité applicative pour l’IA

Microsoft renforce Intune pour faire de l’application un point central de la sécurité à l’ère de l’IA, avec notamment un inventaire applicatif enrichi disponible en mai pour mieux identifier les applications Windows installées, y compris celles ajoutées par les utilisateurs. Cette évolution compte car elle donne aux équipes IT et sécurité plus de visibilité, des contrôles plus fins et une capacité de réaction plus rapide face aux logiciels non autorisés, aux écarts de version et aux risques sur les données d’entreprise.

Intune

Intune for MSPs : 3 partenaires multi-tenant validés

Microsoft renforce Intune pour les MSP en validant trois nouveaux partenaires multi-tenant — AvePoint, CyberDrain CIPP et SoftwareCentral — afin d’apporter plus d’automatisation, de gouvernance et de visibilité centralisée dans la gestion de plusieurs clients. Cette annonce compte pour les fournisseurs de services managés, car elle réduit la dépendance aux scripts maison et aux outils disparates, tout en s’alignant davantage sur la sécurité, la conformité et les licences de l’écosystème Microsoft.

Intune

Microsoft Intune février : approbations multi-admin

Microsoft étend en février l’approbation multi-administrateur d’Intune aux stratégies de conformité et de configuration d’appareils, obligeant désormais un second administrateur à valider leur création, modification ou suppression. Cette évolution renforce la gouvernance et le principe du moindre privilège, en réduisant les risques liés aux changements non contrôlés, aux déploiements trop larges et aux écarts qui fragilisent une approche Zero Trust.

Intune

Intune APP dans Edge for Business sur PC Windows gérés

Microsoft étend en préversion les stratégies de protection des applications Intune au profil de travail Edge for Business sur des PC Windows déjà gérés par une autre organisation. Cette évolution permet de sécuriser les données d’entreprise directement dans le navigateur, sans enrôler entièrement l’appareil, ce qui répond à un besoin clé pour les prestataires et environnements multi-tenant tout en renforçant l’intégration entre Edge, Entra, Intune et Purview.

Intune

Intune janvier 2026 : Win32, EPM et Admin tasks GA

Les nouveautés Intune de janvier 2026 apportent trois avancées majeures : la disponibilité générale des tâches d’administration, des améliorations EPM pour élever des applications sans casser les dépendances liées au contexte utilisateur, et surtout la prise en charge d’un script PowerShell comme installateur pour les applications Win32. Ces évolutions comptent car elles accélèrent les déploiements et mises à jour, renforcent la traçabilité et l’auditabilité, et simplifient la collaboration entre équipes IT et sécurité dans les workflows de remédiation.

Intune

Intune Admin Tasks GA : file priorisée pour EPM

Microsoft annonce la disponibilité générale d’Intune Admin Tasks, une file d’attente centralisée et priorisée dans l’Intune admin center pour regrouper les approbations et actions de remédiation, notamment autour d’Endpoint Privilege Management (EPM). Cette évolution est importante car elle réduit la dispersion entre consoles, accélère le traitement des demandes sensibles, améliore l’auditabilité et pose les bases d’opérations d’administration plus efficaces, y compris assistées par l’IA.