Intune

Microsoft Intune février : approbations multi-admin

3 min de lecture

Résumé

Microsoft étend en février l’approbation multi-administrateur d’Intune aux stratégies de conformité et de configuration d’appareils, obligeant désormais un second administrateur à valider leur création, modification ou suppression. Cette évolution renforce la gouvernance et le principe du moindre privilège, en réduisant les risques liés aux changements non contrôlés, aux déploiements trop larges et aux écarts qui fragilisent une approche Zero Trust.

Résumé audio

0:00--:--
Besoin d'aide avec Intune ?Parler à un expert

Introduction : pourquoi c’est important

Les contournements en gestion des appareils commencent souvent par commodité — mais ils peuvent discrètement augmenter le risque. Des stratégies dupliquées, des déploiements de mises à jour logicielles trop larges et des changements non revus élargissent la surface d’attaque et fragilisent des pratiques Zero Trust comme le moindre privilège et un contrôle strict des changements. Ce mois-ci, les améliorations d’Intune visent à réduire ces écarts via des approbations, de meilleures analyses de parc, et un ciblage plus précis des stratégies Apple.

Quoi de neuf dans Intune (février)

1) L’approbation multi-admin s’étend aux stratégies de conformité et de configuration

Intune prend désormais en charge des options supplémentaires d’approbation multi-administrateur pour :

  • Les stratégies de configuration d’appareils créées via le Settings catalog
  • Les stratégies de conformité des appareils

Avec l’approbation multi-admin activée, la création, la modification ou la suppression de ces stratégies critiques nécessite l’approbation d’un second administrateur avant que les changements ne prennent effet. Cela s’appuie sur des approbations déjà disponibles pour d’autres domaines à fort impact (applications, scripts, actions sur l’appareil comme wipe/retire/delete, rôles RBAC et catégories d’appareils).

Pourquoi c’est important : cela ajoute une gouvernance concrète pour éviter des changements de stratégie accidentels ou non autorisés — particulièrement utile dans les environnements où une dérive de configuration peut rapidement entraîner une non-conformité.

2) Advanced Analytics : résultats Multiple Device Query (MDQ) plus riches

Advanced Analytics inclut désormais une meilleure utilisabilité et une précision accrue pour MDQ :

  • Les détails des opérateurs sont désormais affichés dans les résultats de requête, y compris les types de jointure (comme leftanti et rightsemi) afin d’identifier plus précisément les conditions d’appareil « manquantes ».
  • Syntaxe de jointure cliquable dans les résultats MDQ pour naviguer plus rapidement vers les détails des appareils.
  • Messages d’erreur améliorés.
  • Jointures simplifiées : les administrateurs peuvent désormais joindre les résultats sur le champ Device sans syntaxe Device personnalisée.

Pourquoi c’est important : une meilleure fidélité des requêtes aide les administrateurs à identifier à grande échelle les écarts de conformité, les configurations manquantes ou des cohortes d’appareils — essentiel pour des décisions Zero Trust qui dépendent d’un inventaire et de données d’état exacts.

3) Les stratégies Apple DDM prennent désormais en charge les filtres d’affectation

Auparavant, les stratégies Declarative Device Management (DDM) ne pouvaient pas utiliser les filtres d’affectation, ce qui limitait la flexibilité de ciblage (par exemple, séparer les appareils d’entreprise des appareils personnels). Désormais, Intune prend en charge les filtres d’affectation pour les stratégies basées sur DDM, alignant l’expérience sur celle des stratégies basées sur le MDM traditionnel.

Exemples :

  • Cibler les mises à jour logicielles uniquement sur les appareils sous iOS 17+ à l’aide d’un filtre de version du système d’exploitation.
  • Cibler les appareils ADE supervised tout en excluant les appareils personnels via un filtre de nom de profil d’inscription.

Pourquoi c’est important : à mesure qu’Apple étend DDM à iOS, iPadOS, macOS, visionOS et tvOS, les administrateurs ont besoin d’un ciblage cohérent et précis pour éviter des déploiements trop larges.

Impact pour les administrateurs IT et les utilisateurs finaux

  • Les administrateurs bénéficient d’un contrôle des changements renforcé pour les stratégies à fort impact, d’un dépannage et d’une analyse de parc améliorés via les évolutions MDQ, et d’un besoin réduit de dupliquer des stratégies ou d’appliquer des affectations de mises à jour globales.
  • Les utilisateurs finaux profitent de moins de changements de stratégie involontaires et d’un ciblage des mises à jour plus approprié (en particulier pour les scénarios BYOD).

Points d’action / prochaines étapes

  • Évaluez si l’approbation multi-admin doit être activée pour les stratégies de conformité et de configuration du Settings catalog dans votre tenant.
  • Mettez à jour vos recommandations internes de gestion des changements afin d’intégrer le nouveau flux de travail d’approbation, et vérifiez que la rétention des journaux d’audit répond aux exigences de gouvernance.
  • Si vous utilisez Apple DDM, réexaminez votre stratégie d’affectation et mettez en place des filtres pour mieux distinguer les expériences des appareils d’entreprise et personnels.
  • Pour les environnements axés sur l’analytique, revérifiez les requêtes MDQ et exploitez les jointures améliorées et la visibilité des opérateurs pour renforcer le reporting du parc.

Besoin d'aide avec Intune ?

Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.

Parler à un expert

Restez informé sur les technologies Microsoft

Intunemulti-admin approvalAdvanced AnalyticsApple DDMassignment filters

Articles connexes

Intune

Microsoft Intune : sécurité applicative pour l’IA

Microsoft renforce Intune pour faire de l’application un point central de la sécurité à l’ère de l’IA, avec notamment un inventaire applicatif enrichi disponible en mai pour mieux identifier les applications Windows installées, y compris celles ajoutées par les utilisateurs. Cette évolution compte car elle donne aux équipes IT et sécurité plus de visibilité, des contrôles plus fins et une capacité de réaction plus rapide face aux logiciels non autorisés, aux écarts de version et aux risques sur les données d’entreprise.

Intune

Intune for MSPs : 3 partenaires multi-tenant validés

Microsoft renforce Intune pour les MSP en validant trois nouveaux partenaires multi-tenant — AvePoint, CyberDrain CIPP et SoftwareCentral — afin d’apporter plus d’automatisation, de gouvernance et de visibilité centralisée dans la gestion de plusieurs clients. Cette annonce compte pour les fournisseurs de services managés, car elle réduit la dépendance aux scripts maison et aux outils disparates, tout en s’alignant davantage sur la sécurité, la conformité et les licences de l’écosystème Microsoft.

Intune

Intune APP dans Edge for Business sur PC Windows gérés

Microsoft étend en préversion les stratégies de protection des applications Intune au profil de travail Edge for Business sur des PC Windows déjà gérés par une autre organisation. Cette évolution permet de sécuriser les données d’entreprise directement dans le navigateur, sans enrôler entièrement l’appareil, ce qui répond à un besoin clé pour les prestataires et environnements multi-tenant tout en renforçant l’intégration entre Edge, Entra, Intune et Purview.

Intune

Intune janvier 2026 : Win32, EPM et Admin tasks GA

Les nouveautés Intune de janvier 2026 apportent trois avancées majeures : la disponibilité générale des tâches d’administration, des améliorations EPM pour élever des applications sans casser les dépendances liées au contexte utilisateur, et surtout la prise en charge d’un script PowerShell comme installateur pour les applications Win32. Ces évolutions comptent car elles accélèrent les déploiements et mises à jour, renforcent la traçabilité et l’auditabilité, et simplifient la collaboration entre équipes IT et sécurité dans les workflows de remédiation.

Intune

Intune Admin Tasks GA : file priorisée pour EPM

Microsoft annonce la disponibilité générale d’Intune Admin Tasks, une file d’attente centralisée et priorisée dans l’Intune admin center pour regrouper les approbations et actions de remédiation, notamment autour d’Endpoint Privilege Management (EPM). Cette évolution est importante car elle réduit la dispersion entre consoles, accélère le traitement des demandes sensibles, améliore l’auditabilité et pose les bases d’opérations d’administration plus efficaces, y compris assistées par l’IA.

Intune

Microsoft Technical Takeoff 2026 : sessions Intune

Microsoft Technical Takeoff 2026 met à l’honneur Intune avec de nouvelles sessions diffusées chaque lundi de mars, animées par les équipes d’ingénierie Microsoft autour de deep dives, AMAs et retours produits. C’est important pour les administrateurs et équipes endpoint, car l’événement offre à la fois des conseils d’implémentation concrets, un accès direct aux ingénieurs et une meilleure visibilité sur la roadmap Intune dans un contexte de sécurité et de gestion multiplateforme toujours plus exigeant.