Microsoft Intune février : approbations multi-admin
Résumé
Microsoft étend en février l’approbation multi-administrateur d’Intune aux stratégies de conformité et de configuration d’appareils, obligeant désormais un second administrateur à valider leur création, modification ou suppression. Cette évolution renforce la gouvernance et le principe du moindre privilège, en réduisant les risques liés aux changements non contrôlés, aux déploiements trop larges et aux écarts qui fragilisent une approche Zero Trust.
Résumé audio
Introduction : pourquoi c’est important
Les contournements en gestion des appareils commencent souvent par commodité — mais ils peuvent discrètement augmenter le risque. Des stratégies dupliquées, des déploiements de mises à jour logicielles trop larges et des changements non revus élargissent la surface d’attaque et fragilisent des pratiques Zero Trust comme le moindre privilège et un contrôle strict des changements. Ce mois-ci, les améliorations d’Intune visent à réduire ces écarts via des approbations, de meilleures analyses de parc, et un ciblage plus précis des stratégies Apple.
Quoi de neuf dans Intune (février)
1) L’approbation multi-admin s’étend aux stratégies de conformité et de configuration
Intune prend désormais en charge des options supplémentaires d’approbation multi-administrateur pour :
- Les stratégies de configuration d’appareils créées via le Settings catalog
- Les stratégies de conformité des appareils
Avec l’approbation multi-admin activée, la création, la modification ou la suppression de ces stratégies critiques nécessite l’approbation d’un second administrateur avant que les changements ne prennent effet. Cela s’appuie sur des approbations déjà disponibles pour d’autres domaines à fort impact (applications, scripts, actions sur l’appareil comme wipe/retire/delete, rôles RBAC et catégories d’appareils).
Pourquoi c’est important : cela ajoute une gouvernance concrète pour éviter des changements de stratégie accidentels ou non autorisés — particulièrement utile dans les environnements où une dérive de configuration peut rapidement entraîner une non-conformité.
2) Advanced Analytics : résultats Multiple Device Query (MDQ) plus riches
Advanced Analytics inclut désormais une meilleure utilisabilité et une précision accrue pour MDQ :
- Les détails des opérateurs sont désormais affichés dans les résultats de requête, y compris les types de jointure (comme leftanti et rightsemi) afin d’identifier plus précisément les conditions d’appareil « manquantes ».
- Syntaxe de jointure cliquable dans les résultats MDQ pour naviguer plus rapidement vers les détails des appareils.
- Messages d’erreur améliorés.
- Jointures simplifiées : les administrateurs peuvent désormais joindre les résultats sur le champ Device sans syntaxe Device personnalisée.
Pourquoi c’est important : une meilleure fidélité des requêtes aide les administrateurs à identifier à grande échelle les écarts de conformité, les configurations manquantes ou des cohortes d’appareils — essentiel pour des décisions Zero Trust qui dépendent d’un inventaire et de données d’état exacts.
3) Les stratégies Apple DDM prennent désormais en charge les filtres d’affectation
Auparavant, les stratégies Declarative Device Management (DDM) ne pouvaient pas utiliser les filtres d’affectation, ce qui limitait la flexibilité de ciblage (par exemple, séparer les appareils d’entreprise des appareils personnels). Désormais, Intune prend en charge les filtres d’affectation pour les stratégies basées sur DDM, alignant l’expérience sur celle des stratégies basées sur le MDM traditionnel.
Exemples :
- Cibler les mises à jour logicielles uniquement sur les appareils sous iOS 17+ à l’aide d’un filtre de version du système d’exploitation.
- Cibler les appareils ADE supervised tout en excluant les appareils personnels via un filtre de nom de profil d’inscription.
Pourquoi c’est important : à mesure qu’Apple étend DDM à iOS, iPadOS, macOS, visionOS et tvOS, les administrateurs ont besoin d’un ciblage cohérent et précis pour éviter des déploiements trop larges.
Impact pour les administrateurs IT et les utilisateurs finaux
- Les administrateurs bénéficient d’un contrôle des changements renforcé pour les stratégies à fort impact, d’un dépannage et d’une analyse de parc améliorés via les évolutions MDQ, et d’un besoin réduit de dupliquer des stratégies ou d’appliquer des affectations de mises à jour globales.
- Les utilisateurs finaux profitent de moins de changements de stratégie involontaires et d’un ciblage des mises à jour plus approprié (en particulier pour les scénarios BYOD).
Points d’action / prochaines étapes
- Évaluez si l’approbation multi-admin doit être activée pour les stratégies de conformité et de configuration du Settings catalog dans votre tenant.
- Mettez à jour vos recommandations internes de gestion des changements afin d’intégrer le nouveau flux de travail d’approbation, et vérifiez que la rétention des journaux d’audit répond aux exigences de gouvernance.
- Si vous utilisez Apple DDM, réexaminez votre stratégie d’affectation et mettez en place des filtres pour mieux distinguer les expériences des appareils d’entreprise et personnels.
- Pour les environnements axés sur l’analytique, revérifiez les requêtes MDQ et exploitez les jointures améliorées et la visibilité des opérateurs pour renforcer le reporting du parc.
Besoin d'aide avec Intune ?
Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.
Parler à un expertRestez informé sur les technologies Microsoft